Big Data Security

IoT-Sicherheit auf Basis von Apache Hadoop

| Autor / Redakteur: Martin Czermin / Peter Schmitz

Viele Cyber-Security-Startups bauen ihre Lösungen auf dem von Apache verwalteten Hadoop-Ökosystem auf und nutzen die Big-Data-Technologie zur Bedrohungserkennung.
Viele Cyber-Security-Startups bauen ihre Lösungen auf dem von Apache verwalteten Hadoop-Ökosystem auf und nutzen die Big-Data-Technologie zur Bedrohungserkennung. (Bild: Collage - Apache, Pixabay / CC0)

Das Internet der Dinge wächst rasant und immer mehr Sensoren und Geräte werden mit dem Internet verbunden. Mittendrin der gelbe Elefant Hadoop, der das Sammeln und Auswerten von Big Data oft überhaupt erst möglich macht. Eine neue Gattung an Cyber-Security-Anwendungen nutzt jetzt als technische Basis Apache Hadoop und will damit Bedrohungen für das Internet of Things in den Griff bekommen.

Wir sind auf dem Weg in eine immer stärker vernetzte Welt. Die Zahl der netzwerkfähigen Geräte mit Internet-Connectivity wächst in einem unglaublichen Maß. Beim Internet der Dinge (IoT) überschlagen sich die Experten mit ihren Prognosen: Netzwerkausrüster Cisco glaubt, dass es bis 2020 rund 50 Milliarden IoT-Geräte geben wird, während das Analystenhaus Gartner denkt, dass es 25 Milliarden sein werden – die meisten davon in Unternehmensbesitz.

Wer am Ende recht behält, spielt bei diesen Größenordnungen eigentlich keine Rolle, das Ergebnis wird allemal gigantisch sein. Hinzu kommt, dass die Netzwerke der Unternehmen insgesamt immer offener werden, die Anbindung externer Partner, Kunden oder Lieferanten spielt dabei ebenso eine Rolle wie die Aufweichung der Grenzen zwischen privat und beruflich genutzten Geräten. Das Stichwort “Bring Your Own Device” wird zwar kaum noch benutzt, die Tatsache aber bleibt, dass insbesondere jüngere Mitarbeiter (die “Millenials”) großen Wert darauf legen, mit ihren gewohnten Devices und Services zu arbeiten.

Security – der Schatten auf dem Wachstumsmarkt IoT

Für Unternehmen bieten diese Entwicklungen enorme Chancen: Das IoT liefert riesige Mengen an Daten, die zur intelligenten Steuerung des Geschäfts genutzt werden können, die freie Wahl bei den Endanwendergeräten macht eine Firma zu einem attraktiven Arbeitgeber, um nur zwei Facetten zu beleuchten. Das IoT-Marktpotenzial beziffert McKinsey bis 2025 auf 11 Billionen US-Dollar, während Cisco eher auf 19 Billionen US-Dollar tippt.

Leider gibt die Security auch in dieser Aufführung wieder einmal den Spielverderber: Prinzipiell öffnen jeder neue IoT-Sensor und jedes nicht ordentliche abgesicherte Gerät eine Hintertür in das Firmennetz, so sind beispielsweise schon Szenarien bekannt geworden, in denen Überwachungskameras als Sprungbrett in das Allerheiligste der Unternehmens-IT genutzt wurden. Die Gerätevielfalt macht aber die Ein- und Durchführung von Security-Policies extrem schwierig, da Sicherheitslücken auf jedem eingesetzten Gerät und jeder Plattform gepatcht werden müss(t)en. Immer handfester werden die Bedrohungsszenarien auch durch die zunehmende Professionalisierung der kriminellen Hacker, die sich organisieren und fortschrittlichere Tools entwickeln (ein Beispiel ist die kürzlich entdeckte “Pegasus”-Malware auf iOS-Geräten), um Angriffe in einer ungeheuren Frequenz durchzuführen und via “Social Engineering” auch die Mitarbeiter zu manipulieren versuchen.

Traditionelle Security-Lösungen stoßen an ihre Grenzen

Traditionelle Cyber-Security-Systeme, die bereits mit herkömmlichen Bedrohungen ihre Schwierigkeiten haben, sind für die neuen Szenarien nicht ausgelegt. Sie sind nicht einmal in der Lage, so mit der Masse und Vielfalt der Daten umzugehen (sie also zu speichern, verarbeiten und analysieren), dass sie moderne Angriffe überhaupt wahrnehmen. Im Big Data Cybersecurity Analytics Research Report, den das Ponemon Institut im August 2016 im Auftrag von Cloudera erstellt hat, gaben 66 Prozent der Befragten an, dass sie bei Sicherheitsoperationen andauernd Daten auslagern müssen, weil die Budgets beschränkt oder Systemgrenzen erreicht sind. Bei 61 Prozent können Spezialisten keine Bedrohungsanalysen bei mehreren Terabytes an Daten in kurzer Zeit durchführen, wie es etwa für Machine Learning benötigt wird.

Die Folge: Entdeckt werden meist nur bekannte Bedrohungen, weil lediglich Techniken auf Basis von Signaturen und Korrelationen eingesetzt werden, die nach den Signaturen eben dieser bekannten Bedrohungen suchen. Das führt zu einer hohen Rate an Fehlalarmen, die viel Zeit kosten, weil die Spezialisten sich durch unzählige Ereignisse wühlen müssen, die letzten Endes keine Gefahr darstellen. Gleichzeitig bleiben neue Bedrohungen unerkannt und führen zu horrenden Schäden.

Mehr Sicherheit durch Hadoop

Die Lage ist ernst – aber nicht hoffnungslos. Eine neue Gattung an Cyber-Security-Anwendungen nutzt als technische Basis Apache Hadoop und ist damit in der Lage, die Bedrohungen in den Griff zu bekommen. Aber was ist eigentlich Hadoop? Ursprünglich war Hadoop ein gelber Plüschelefant, den der Programmierer Doug Cutting vor rund zehn Jahren seinem Sohn schenkte. Auf der Suche nach einem Namen für sein jüngstes Projekt bediente sich Cutting dieses Namens und noch heute ziert ein gelber Elefant das Logo von Hadoop. Heute ist Hadoop fast schon ein Synonym für Big-Data-Technologie. Streng genommen handelt es sich um ein Open-Source-Framework für das Handling riesiger Datenmengen (“Big Data”) in Clustern aus Standard-Hardware.

Die Technologie hat sich aufgrund ihrer Offenheit, Flexibilität und nahezu grenzenlosen Skalierbarkeit mittlerweile zum defacto-Standard bei großen, vor allem unstrukturierten Datenbeständen entwickelt. Dabei muss man grundsätzlich unterscheiden zwischen dem ursprünglichen Hadoop-Projekt, bestehend aus dem Dateisystem HDFS und MapReduce, einem ursprünglich von Google entwickelten Modell für die Verarbeitung riesiger Datenmengen, und dem Hadoop-Ökosystem, das von der Apache-Foundation verwaltet wird. Hier existieren zahlreiche Lösungen, die das ursprünliche Hadoop ergänzen oder sogar teilweise ersetzen. Dazu zählen Spark für die In-Memory-Verarbeitung von Daten, Kudu für die Verarbeitung von Echtzeit-Streams oder Impala für SQL-Funktionalität in Hadoop - um nur einige zu nennen. Die Liste ließe sich erheblich verlängern und sie wird auch von Tag zu Tag länger.

Elefantensicher

Mittlerweile läuft Hadoop in den meisten Großunternehmen und erobert immer neue Bereiche, in denen in möglichst kurzer Zeit möglichst viele Daten analysiert werden sollen. Aufgrund seiner Erweiterbarkeit und der im Vergleich zu ähnlich performanten Datenbanklösungen geringen Kosten ist die Technologie für den Einsatz in Sicherheitslösungen prädestiniert. In der bereits zitierten Ponemon-Studie wurden auch Cloudera-Partner zu den Vorzügen von Cybersecurity-Analysen auf Basis von Apache Hadoop befragt: Demnach konnten Kunden durch die Lösungen 71 Prozent mehr Daten speichern als vorher, die Verarbeitungsgeschwindigkeit um 80 Prozent steigern und 84 Prozent mehr Daten analysieren als vorher. Das ermöglicht beispielsweise auch den Einsatz selbst lernender Machine-Learning-Technologien.

Den Optimismus teilen auch Finanzinvestoren: Laut einem Bericht des Wall Street Journals sind allein im vierten Quartal 2015 über 657 Millionen US-Dollar Wagniskapital an Firmen geflossen, die sich mit Cyber-Security befassen. Das erscheint logisch, denn Gartner erwartet, dass sich der weltweite Cyber-Security-Markt von aktuell 75,4 Milliarden bis 2020 auf 170 Milliarden US-Dollar mehr als verdoppeln wird. Die meisten dieser Startups bauen ihre Lösungen auf Apache Hadoop auf. Wer zukünftig in ein Rechenzentrum eindringen will, muss wohl in immer mehr Fällen zuerst an dem knuffigen Elefanten vorbei.

* Martin Czermin ist Senior Regional Sales Director CEMEA bei Cloudera.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44320859 / Datenbanken)