Sicherheitstrends 2015 im Enterprise-Bereich, Teil 5

Fortschrittliche Angriffe und Big-Data-Analysen

| Autor / Redakteur: Thorsten Henning* / Stephan Augsten

Eine Herausforderung im neuen Jahr wird es sein, den anfallenden Datenwust auf relevante Sicherheitsinformationen zu scannen.
Eine Herausforderung im neuen Jahr wird es sein, den anfallenden Datenwust auf relevante Sicherheitsinformationen zu scannen. (Bild: Archiv)

Advanced Persistent Threats (APTs) entwickeln sich ständig weiter und nutzen Schwachstellen, die in Unternehmen zu einem erheblichen Verlust von Daten und Ressourcen führen können. Palo Alto Networks glaubt, dass APTs zunehmend die Regel und nicht mehr die Ausnahme sein werden. Big-Data-Analysen können allerdings bei der Einbruchserkennung helfen.

Um sich ein aktuelles Bild von der Lage in den Unternehmen zu verschaffen, hat Palo Alto Networks eine Studie bei der Information Security Media Group (ISMG) in Auftrag gegeben. Im Advanced Persistent Threats Report der ISMG geht es weniger um APT-Angriffstaktiken, sondern um defensive Maßnahmen, die in Unternehmen bereits zum Einsatz kommen – oder noch fehlen.

Etwas mehr als die Hälfte (53 Prozent) antworteten, dass sie schon in Maßnahmen zur Erkennung von APTs investiert haben. 39 Prozent haben einen APT-Notfallplan, 36 Prozent haben ihr Personal entsprechend geschult – und 22 Prozent, also mehr als jedes fünfte Unternehmen hat gar keine APT-spezifischen Abwehrmaßnahmen im Einsatz.

Auf die Frage hin, welche Einfallstore für APTs als am verwundbarsten eingeschätzt werden, landeten Endpunktgeräte wie Desktop-Computer und Notebooks (70 Prozent), Drittanbieter-, Partner- und Outsourcing-Umgebungen (48 Prozent) sowie mobile Geräte wie Smartphones und Tablets (45 Prozent) ganz vorne.

Mängel bei der APT-Erkennung

Eine weitere Frage war, in welcher Phase ein APT-Angriff erkannt wird. 26 Prozent gaben an, die Bedrohung zu erkennen, wenn sie versucht, ins System einzudringen. 19 Prozent erkennen die Bedrohung erst, wenn die Malware bereits im System ist und 10 Prozent gaben an, dass „wir einfach nicht gut genug im Erkennen von APTs sind“.

Welche Maßnahmen werden zur Abwehr von APTs eingesetzt? Ganz vorne liegen herkömmliche Anti-Viren-Software (96 Prozent) und Intrusion-Detection/Prevention-Systeme (80 Prozent). Weniger als zwei Drittel (61 Prozent) nutzen hingegen bisher eine Next-Generation-Firewall, die hier den Schutz erheblich erweitern könnte

Nur knapp ein Drittel (32 Prozent) der befragten Unternehmen plant, statt in Einzellösungen auf eine integrierte Sicherheitsplattform mit automatisierter Abwehr von Bedrohungen umzusatteln, die Netzwerk und Endpunkte mit einbezieht. Hinzu kommt, dass es oftmals an speziell geschultem Personal fehlt, um fortschrittliche Bedrohungen zu erkennen und darauf richtig zu reagieren.

Big-Data-Analytik

Bei hochentwickelten Bedrohungen war es schon immer die Herausforderung, die kleinen Hinweise zu finden, die auf einen Angriff hindeuten. 2015 erwarten wir massive Fortschritte in der Fähigkeit, Daten zu sammeln, zu analysieren, zu korrelieren, zu visualisieren und in verwertbare Sicherheitsinformationen zu verwandeln.

Die Anwendung von Big-Data-Analysetechniken zu Sicherheitszwecken wird 2015 ihren Durchbruch erleben. Den Wendepunkt markiert die Tatsache, dass die nötige Rechenleistung, Daten und Analysemodelle verfügbar sind – und nicht zuletzt die Bereitschaft, dies alles im Dienste der Sicherheit zu nutzen.

Maßgeschneiderte Bedrohungsanalyse

Die Motive sind unterschiedlich, und auch die Art des Missbrauchs von Schwachstellen sowie der Einsatz von Malware und die genutzten Methoden unterscheiden sich bei jedem Sicherheitsvorfall. Es gibt aber charakteristische Schritte, die ein Angreifer unternimmt, um etwa ein POS-System (Point of Sale), die Datenbank einer Entertainment-Firma oder die Patientendaten in einem Krankenhaus zu kompromittieren.

2015 wird das Profiling besser werden und zeigen, wie sich Angriffe je nach Branche unterscheiden und welche Vektoren ein höheres Risiko für einzelne Unternehmen darstellen. Daraus können maßgeschneiderte Sicherheitslösungen für jeden speziellen Anwendungsfall zusammengestellt werden.

Teilen von sicherheitsrelevanten Informationen

Viele große Unternehmen, die etwa in Foren wie der FS-ISAC organisiert sind, haben erkannt, wie wichtig der Austausch von Erkenntnissen über den aktuellen Stand der Bedrohungslandschaft ist. Jeder profitiert von Informationen, die von einem Mitglied geteilt werden. So kann eine kollektive Immunität entwickelt werden. Fortschrittliche Angriffe können gestoppt werden, bevor sie mehrere Unternehmen gefährden.

Im kommenden Jahr wird dieser Austausch von Informationen noch breitere Akzeptanz finden. Die Zeiten, in denen Informationen zurückgehalten wurden, sind vorbei. Das Volumen und die Qualität der Angriffe erfordern eine gemeinsame Antwort. Die bessere Nutzung von Daten, die bereits vorhanden sind, ist somit ein wichtiges Anliegen im Jahr 2015.

Egal, ob es darum geht, mit effektiveren Algorithmen den nächsten Angriff vorherzusagen, die Risikoexposition zu verstehen oder nützliche Informationen mit anderen zu teilen, der Schlüssel ist die Intelligenz, die dahintersteckt. Die riesigen Mengen an Daten in verwertbare Informationen zu verwandeln, wird 2015 daher ein großes Thema sein.

* Thorsten Henning ist Senior Systems Engineer für Zentral- und Osteuropa bei Palo Alto Networks.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43129922 / Monitoring und KI)