Meldung

Datenverhalten analysieren

Viele Unternehmen erhalten täglich mindestens 10.000 Sicherheitswarnungen, einige sogar eine Million. Eine Fülle, die von Sicherheitsteams kaum zu bewältigen ist – schon gar nicht, wenn es sich um eine kleine Abteilung handelt. Es gibt jedoch eine technische Lösung, um nur relevante Warnungen zu erkennen und so die Arbeit für die IT-Abteilung zu erleichtern.
KI/ML-gestützte Tools helfen dabei "normales" System- und Datenverhalten zu definieren und zu analysieren.
Gängige Tools wie Antimalware-Software und User and Entity Behavioral Analysis (UEBA) verbessern zwar bereits die Sicherheit von IT-Systemen, doch lösen nicht das Problem der hohen Anzahl an Warnhinweisen. Das beruht auf ihrer Vorgehensweise: Antimalware funktioniert typischerweise nach einem negativen Sicherheitsmodell. Das heißt, dass die Software kompromittierte Elemente identifiziert, indem sie das Verhalten mit dem bereits bekannten Angriffsverfahren abgleicht. Unbekanntes Verhalten interpretiert sie demnach als rechtmäßiges Verhalten und meldet es somit nicht. UEBA-Werkzeuge vergleichen das Anmeldeverhalten der Benutzer mit bisher verwendeten Verifizierungsprozessen. Missglückte Anmeldeversuche, die Hinweise auf einen Cyberangriff sein können, erkennt die Software, doch das anschließende Datenverhalten wird nicht dokumentiert – die Anzahl der Warnungen bleibt hoch.

Eine Lösung können Analysetools auf Basis von künstlicher Intelligenz (KI) und Machine Learning (ML) bieten [1]. Sie beobachten und analysieren den Zugriff und die Nutzung von Firmendatenbanken und melden Verstöße. Ein Mitarbeiter wird durchschnittlich auf ein oder zwei Kundenkonten pro Stunde zugreifen, nicht jedoch auf 100.000 Kundenkonten an einem Tag – so etwas deutet also auf einen Verstoß hin.

KI/ML-gestützte Tools stellen ein effektives Sicherheitsmodell dar, um "normales" System- und Datenverhalten zu definieren und zu analysieren. So minimieren sie die Zahl der Warnhinweise und liefern detaillierte Berichte zum Datenzugriff. Das Zusammenspiel von KI/ML-Datenüberwachungslösungen, Antimalware und klassischem UEBA ermöglicht es selbst kleinen Sicherheitsteams, KI-basierte Tools immer feiner einzustellen, um Cyberangriffe effizienter zu erfassen. Alle Werkzeuge ergänzen sich gegenseitig in der Aufklärung von Angriffen und grenzen Sicherheitswarnungen auf wahrscheinliche Fälle ein.
13.10.2019/Imperva/ln

Tipps & Tools

Download der Woche: Wise Folder Hider [21.01.2020]

Bei der Dateiverschlüsselung kommt häufig ein Passwort zum Einsatz. Ein einzelnes Kennwort bietet jedoch meistens nicht ausreichend Schutz vor Datendieben. Das kostenfreie Tool "Wise Folder Hider" macht Dateien und Ordner auf dem Rechner oder einem mobilen Speichergerät unsichtbar. Der Zugriff ist nur mit dem Masterpasswort für die Software sowie dem entsprechenden Passwort für die verschlüsselten Dateien möglich. [mehr]

Jetzt noch buchen: Intensiv-Seminar Cyberabwehr [20.01.2020]

Die schnelle Verbreitung von Erpressungstrojanern sowie aktuelle Sicherheitslücken verdeutlichen einmal mehr, dass die Anzahl der Schwachstellen und Verwundbarkeiten in IT-Systemen weiterhin auf einem sehr hohen und stetig steigenden Niveau liegen. Im Februar bietet IT-Administrator ein zweitägiges Intensiv-Seminar zum Thema "Cyberabwehr" in Hamburg an. Das Seminar ist untergliedert in Theorie- und Praxiselemente. So lernen Sie die Vorgehensweise der Angreifer und deren Abwehr hautnah kennen. Buchen Sie jetzt noch, um sich Ihren Platz zu sichern. [mehr]

Fachartikel

Gefahr durch Cyberattacken per RDP [15.01.2020]

Das Remote Desktop Protocol ist eines der beliebtesten Werkzeuge, mit dem Systemadministratoren entfernte Systeme mit der gleichen Funktionalität zentral steuern können als wären sie vor Ort. Auch Managed Service Provider nutzen das Tool vielfach zur Verwaltung von Hunderten von Kundennetzwerken und -systemen. Zugleich aber schafft RDP ein weiteres Einfallstor für Cyberangriffe. Aktuelle Untersuchungen zeigen, dass durch RDP eine große und anfällige Angriffsfläche in vielen Netzwerken entstanden ist, die von Angreifern genutzt wird. Was ist für den Admin also zu tun? [mehr]

Buchbesprechung

Handbuch Online-Shop

von Alexander Steireif, Rouven Rieker, Markus Bückle

Anzeigen