Exabeam – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Wed, 16 Dec 2020 13:51:01 +0000 de hourly 1 Social Engineering: Angriffen mit Analytik begegnen https://www.datensicherheit.de/social-engineering-angriffe-analytik-begegnung https://www.datensicherheit.de/social-engineering-angriffe-analytik-begegnung#respond Sun, 27 Sep 2020 17:03:43 +0000 https://www.datensicherheit.de/?p=37918 Schnellere Identifizierung von Social Engineering hilft Schäden zu minimieren

[datensicherheit.de, 27.09.2020] „Social Enginnering“ erlebe im Zuge der „Corona“-Krise eine Renaissance: „Ob Phishing, Spear-Phising oder Whaling, Cyber-Kriminelle nutzen den Umstand, dass Angestellte und Führungskräfte im ,Home Office‘ nicht adäquat von ihrer IT geschützt werden können. Bisher galt, dass man die trickreichen Angriffen am Besten mit Schulungen von Mitarbeitern und ,Endpoint Security Tools‘ verhindern kann“, so Egon Kando von Exabeam. Er plädiert hingegen dafür, bestehende Strategien um intelligente Analytik zu ergänzen, denn es gehe nicht mehr nur um Abwehr sondern auch um Erkennung nach einem erfolgreichen initialen Angriff – und damit um Abmilderung der Folgen.

Egon Kando

Foto: Exabeam

Egon Kando: Analytik komplettiert Schulungen und Sicherheitstools…

Social Engineering für jeden Internetnutzer schon immer große Bedrohung

„,Social Engineering‘ war für jeden Internetnutzer, sowohl als Einzelperson oder als Teil eines Unternehmens, schon immer eine große Bedrohung. Cyber-Kriminelle wissen, dass der Mensch selbst das schwächste Glied in der Sicherheitskette ist und setzen verstärkt auf ,Social Engineering‘-Attacken, um Systeme und Netzwerke zu kompromittieren und an sensible Daten zu kommen“, erläutert Kando.
Menschen neigten im Gegensatz zu Maschinen und Sicherheitssoftware nun einmal zu Fehleinschätzungen und träfen recht einfach falsche Entscheidungen. Bisher habe gegolten, dass man „Social Engineering“-Attacken auf Netzwerke am besten über Schulung von Mitarbeitern und „Endpoint Security Tools“ verhindern könne. Doch wie sich seit Beginn der „Corona“-Krise zeige, seien „Social Engineering“-Attacken erfolgreicher denn je.

Social Engineering: Schulungen und Abwehrtools alleine reichen zur Abwehr nicht aus

Mit Schulungen und Abwehrtools scheine man also nicht sonderlich sicherer geworden zu sein. Entsprechend suchten die Sicherheitsverantwortlichen vieler Unternehmen nach Möglichkeiten, den „Unsicherheitsfaktor Mensch“ besser gegen gewiefte Betrügereien abzusichern. Hierzu könnten moderne Sicherheitslösungen helfen, die auf „User and Entity and Behaviour Analytics“ (UEBA) aufbauten.
An einem bestimmten Punkt eines „Social Engineering“-Angriffs auf Unternehmensnetzwerke stünden oft Phishing, Spear-Phising oder Whaling per E-Mail: „Die trickreichen Angriffe sind meist so konstruiert, dass sie die Aufmerksamkeit eines Opfers wecken und es zum Handeln aufrufen.“

Social Engineering: Angreifer missbrauchen oft Logos, Bilder und Fonts, um falsche Identität vorzutäuschen

Häufig verwendeten Angreifer Logos, Bilder und Fonts, um die Identität einer Organisation vorzutäuschen. So entstehe der Eindruck, die Nachricht stamme von einem Arbeitskollegen, der Bank des Opfers oder einem anderen offiziellen Kanal. Die meisten Phishing-Nachrichten vermittelten ein Gefühl von Dringlichkeit: „Dies lässt das Opfer glauben, dass es negative Folgen haben wird, wenn es sensible Informationen nicht schnell herausgibt. Zum Beispiel könnte die Bank mit der Sperrung der Bankkarte drohen“, so Kando.
Er warnt indes: „Auch wer auf der Hut ist und selbst gut erstellte Phishing-E-Mails im Postfach erkennt, ist nicht sicher.“ Denn „Watering Hole“-Angriffe könnten von legitimen, von den Opfern der Angriffe häufig besuchten Websites gestartet werden. Kompromittierte Webseiten installierten dann zum Beispiel einen Backdoor-Trojaner auf dem Endgerät. Dieser ermögliche es dem Angreifer anschließend, das Gerät des Opfers fernzusteuern.

Kriminelle beim Social Engineering fast immer mit Vorteil des Überraschungsmoments

Kriminelle hätten fast immer den Vorteil des Überraschungsmoments. Und viele Angriffe, insbesondere gezielte Angriffe auf einzelne Führungspersonen im Unternehmen, seien geschickt eingefädelt und auf den ersten Blick kaum zu erkennen.
Zahlreiche Erfolge von „Social Engineering“-Angriffen, insbesondere nach Beginn der „Corona“-Krise, zeigten nun, „dass eine Abwehrstrategie mit Schulungen und Endpoint Security nicht ausreicht“.

Nicht nur Abwehr von Social Engineering, sondern auch Erkennung nach erfolgreichen initialen Angriff

Zum einen schlüpften zu viele Angriffe durch das Abwehrnetz und zum anderen biete die Strategie keine Möglichkeit, erfolgreiche Angriffe in der „Post Breach“-Phase schnell zu identifizieren. So könnten sich die Täter oft bedenkenlos lange Zeit im Netzwerk aufhalten, in aller Ruhe Daten exfiltrieren und erheblichen Schaden anrichten.
Es gehe also nicht nur um Abwehr sondern auch um Erkennung nach einem erfolgreichen initialen Angriff – und damit um Abmilderung der Folgen. „Hier kann Analytik Schulungen und Sicherheitstools komplementieren“, sagt Kando.

SIEM und UEBA zur Absicherung gegen Social Engineering

„SIEM-Systeme (Security Information and Event Management), die auf der Ereignis- und Verhaltensanalyse der Benutzer (User and Entity Behaviour Analytics, UEBA) basieren, sammeln Sicherheitsereignisse und Protokolle aus der gesamten Organisation und modellieren damit das normale Benutzerverhalten von Individuen, Gruppen, und Endgeräten“, führt Kando aus.
Sollte dann ein Verhalten festgestellt werden, das zu weit von diesen Modellen abweicht, wird demnach eine Warnung an das Sicherheitsteam zur sofortigen Untersuchung gesendet. Bei dieser Abweichung könne es sich um alles Mögliche handeln, „von einem Benutzer, der sich zu einem ungewöhnlichen Ziel im Web durchklickt, bis hin zu einem bösartigen Prozess, der auf dem Gerät eines Benutzers ausgeführt wird“.

Social Engineering erkennen und schnell reagieren!

Ein SIEM-System befasse sich mit den Schlüsselprozessen der Cyber-Sicherheit und stelle eine Komplettlösung zur Erkennung fortgeschrittener Bedrohungen dar. Zu den Funktionen gehörten die Automatisierung der Protokollüberwachung, die Korrelation von Daten, die Erkennung von Mustern, die Alarmierung und die Bereitstellung von Daten für die schnelle Entscheidungsfindung, die Einhaltung von Vorschriften und die Forensik.
UEBA erkenne Sicherheitsvorfälle, die von traditionellen Werkzeugen nicht erkannt würden, weil sie nicht mit vordefinierten Korrelationsregeln oder Angriffsmustern übereinstimmten oder weil sie sich über mehrere Organisationssysteme und Datenquellen erstreckten. „Gemeinsam tragen SIEM und UEBA dazu bei, ,Social Engineering‘-Angriffe zu erkennen, sobald sie geschehen sind, und schnell zu reagieren, um Schäden zu verhindern oder zu minimieren.“

Fazit: Mit Analytik besser gegen Social Engineering abgesichert…

„Es stimmt“, so Kando: „Durch Investitionen in regelmäßiges Training und die richtigen technologischen Lösungen kann ein Großteil der Bedrohung von ,Social Engineering‘ abgemildert oder sogar eliminiert werden. Trotzdem schaffen es ausgeklügelte Angriffe immer wieder, diese Abwehrmechanismen zu umgehen und Schaden anzurichten.“
SIEM-Systeme, die auf der Verhaltensanalyse der Benutzer und Entitäten (UEBA) aufbauten, seien eine komplette Lösung zur Erkennung und Abwehr fortschrittlicher Bedrohungen. Unternehmen, die bisher lediglich auf Schulungen und „Endpoint Security“-Lösungen gesetzt hätten, um „Social Engineering“-Angriffe auf ihre Belegschaft zu verhindern, sollten diese modernen Sicherheitstools in Betracht ziehen, um ihre Sicherheit maßgeblich zu erhöhen.

… und Folgen des Angriffs per Social Engineering abgemildert

Kando betont: „Es geht nicht nur um Abwehr sondern auch um Erkennung nach einem erfolgreichen initialen Angriff – und damit um Abmilderung der Folgen. Hier kann Analytik Schulungen und Sicherheitstools komplementieren.“
Er ist „Area Vice President Of Sales Central, Southern and Eastern Europe“ bei Exabeam. Der diplomierte Ingenieur sei seit über 19 Jahren im „IT Security“-Markt tätig und habe seine Karriere einst bei der BinTec AG in Nürnberg begonnen. Im Verlauf seiner Karriere sei der erfahrene IT-Spezialist in verschiedenen Rollen bei Internet Security Systems, später IBM ISS, SonicWALL und Imperva beschäftigt gewesen.

Weitere Informationen zum Thema:

datensicherheit.de, 25.08.2020
Früherkennung gefragt: Erfolgreiche Hacker-Attacken / Verhaltensanalyse hilft, die „Dwell Time“ erfolgreicher Attacken zu verkürzen

datensicherheit.de, 30.08.2018
Maschinelles Lernen für effektive Netzwerksicherheit / Der Benutzer, das unbekannte Wesen im Netzwerk

]]>
https://www.datensicherheit.de/social-engineering-angriffe-analytik-begegnung/feed 0
Früherkennung gefragt: Erfolgreiche Hacker-Attacken https://www.datensicherheit.de/frueherkennung-erfolg-hacker-attacken https://www.datensicherheit.de/frueherkennung-erfolg-hacker-attacken#respond Tue, 25 Aug 2020 20:09:43 +0000 https://www.datensicherheit.de/?p=37600 Verhaltensanalyse hilft, die „Dwell Time“ erfolgreicher Attacken zu verkürzen

[datensicherheit.de, 25.08.2020] Nach einer erfolgreichen Hacker-Attacke „verbringen Cyber-Kriminelle – halten Sie sich fest – im Schnitt 56 Tage in ihrer Zielumgebung“, warnt Egon Kando von Exabeam. Mitunter würden sie von der IT-Sicherheit erst nach Monaten oder Jahren entdeckt. Die „Dwell Time“ zu verkürzen, also die Verweildauer in Netzwerk, sei für die meisten Sicherheitsteams ein massives Problem, „weil diese bereits mit der Aufgabe überwältigt sind Angriffe abzuwehren“. Darüber hinaus hätten sie einfach keine Zeit, um aktiv nach bereits erfolgreichen Vorfällen zu suchen. Die Analyse von Benutzern und „Entities“ im Netzwerk sei eine der effektivsten Möglichkeiten, Angriffe auf Netzwerke abzuwehren – und helfe auch dabei, die Verweildauer erfolgreicher Angriffe zu verkürzen.

Egon Kando

Foto: Exabeam

Egon Kando: Unternehmen können es sich einfach nicht mehr leisten, in Sachen Datensicherheit selbstgefällig zu sein!

Cyber-Kriminellen machen es sich nach erfolgreicher Attacke im Netzwerk gemütlich

In Filmen würden „Hacks“ oft als eine Art digitaler Bankraub dargestellt: „Die Hacker durchbrechen die Schutzmechanismen ihres Ziels auf dramatische Weise und haben dann nur wenige Minuten, um die begehrten Daten zu stehlen, während die IT-Sicherheit verzweifelt versucht die Angreifer zu stoppen.“ Die Realität sehe ganz anders aus, denn tatsächlich machten es sich die Cyber-Kriminellen meist im Netzwerk „gemütlich“ und verbrächten dort mitunter Monate oder Jahre vor ihrer Entdeckung.
Kando: „Wer so viel Zeit hat, kann natürlich sehr großen Schaden anrichten und die Verweildauer, auf Englisch ,Dwell Time‘ genannt, ist bei der Analyse von erfolgreichen ,Hacks‘ eine der wichtigsten Indikatoren, um festzustellen, wie schwerwiegend ein Angriff war.“ In vielen Fällen könnten bereits wenige Stunden Zugriff zu einer Kompromittierung erheblicher Datenmengen führen.

Nach der Attacke vor der Entdeckung 56 Tage in der Zielumgebung

In einem kürzlich erschienenen Bericht habe der globale Mittelwert der „Dwell Time“ von Cyber-Kriminellen vor ihrer Entdeckung bei 56 Tagen gelegen. Dieser Wert sei zwar deutlich besser als der des Vorjahres, als die Angreifer noch satte 78 Tage Zeit vor ihrer Entdeckung gehabt hätten. „In einigen Fällen blieben Verstöße jedoch mehrere Jahre lang unentdeckt, was für alle Beteiligten schwerwiegende Folgen hatte“, berichtet Kando.
Einer der Gründe dafür, dass Angriffe so lange unentdeckt bleiben könnten, sei die zunehmende Ausdehnung der Netzwerke der meisten Organisationen. „Je größer, verstreuter und unorganisierter solche Netzwerke werden, desto leichter fällt es Kriminellen, im Verborgenen zu bleiben.“ Einmal angekommen, navigierten die Angreifer unentdeckt durch das Netzwerk und scannten und exfiltrierten dabei Daten. Für Unternehmen, die sensible Kunden- oder geheime Forschungsdaten vorhalten, sei es natürlich ein Albtraum sich vorzustellen, dass sich Angreifer Monate oder gar Jahre unerkannt im Netzwerk aufhalten könnten. „Wie schwerwiegend solche lang andauernden Datenlecks für die betroffenen Unternehmen sind, belegen zahlreiche Beispiele“, unterstreicht Kando.

Albtraum der IT-Sicherheit: Jahrelang unentdeckte Attacken auf das Netzwerk

Es gebe unzählige Beispiele von Unternehmen, die Opfer von erfolgreichen „Hacks“ geworden seien, „deren Schäden in die Milliarden gingen“. Der US-amerikanische Finanzdienstleister Equifax habe nach Bekanntwerden eines großen Datenlecks 2017 beispielsweise 35 Prozent seines Börsenwerts verloren, „musste einen immensen Rufschaden hinnehmen und mehr als eine halbe Milliarde US-Dollar an Strafen bezahlen“.
Legendär, und in Sachen Verweildauer fast schon unerreicht, sei auch der Fall von Cathay Pacific aus dem Jahr 2018, bei dem 9,4 Millionen Passagierdaten kompromittiert worden seien. „Cathay Pacific brauchte mehr als sechs Monate für die Untersuchung, die eine Reihe schockierender Enthüllungen aufdeckte: Der früheste bekannte Zeitpunkt des unbefugten Zugriffs auf das Netzwerk war fast vier Jahre alt, nämlich im Oktober 2014.“ Die Angreifer seien also ganze vier Jahre unentdeckt im Netzwerk gewesen! „Und als wäre dies für Cathay Pacifics IT-Sicherheit nicht schon peinlich genug, war die Schwachstelle, über die die Angreifer eingedrungen waren, einfach auszunutzen und darüber hinaus sogar längst öffentlich bekannt“, führt Kando aus.

Attacken so früh wie möglich erkennen!

Beide Fälle dienten als Warnungen dafür, was im schlimmsten Fall geschehen könne, und als Beispiel, dass der Schaden begrenzt werden könne, „wenn die Verletzung der IT-Sicherheit so früh wie möglich erkannt wird“.
Dabei habe sich längst die Erkenntnis breitgemacht, dass jedes Unternehmen angreifbar sei – „und es nur eine Frage der Zeit ist, bis eine Sicherheitsverletzung auftritt“. Damit stelle sich die Frage, „welche Lösungen und Fertigkeiten die IT-Sicherheit benötigt, um diese böswilligen Aktivitäten so frühzeitig wie möglich erkennen zu können“.

Fortschrittliche Verhaltensanalyse bietet besseres Frühwarnsystem zum Aufdecken von Attacken

Offenbar sei es um die Fertigkeiten und eingesetzten Lösungen in vielen Unternehmen nicht gut bestellt, „wenn Angreifer im Schnitt gut zwei Monate Zeit haben es sich in einer Zielumgebung bequem zu machen“. Bei der Aufgabe, Angriffe entweder ganz zu verhindern oder die Verweildauer zu verkürzen, stünden viele Sicherheitsteams auf ziemlich verlorenem Posten.
Denn viele gängige Sicherheitslösungen produzierten vor allem eines: Fehlalarme. Um die Flut von Alarmen manuell abzuarbeiten, müssten die Teams viel Zeit aufwenden. Kando: „Dies lässt, wenn überhaupt, wenig Zeit sich mit dem noch längeren Prozess zu beschäftigen, Angreifer aufzuspüren, die es bereits ins Netzwerk geschafft haben, und diese zu beseitigen.“

Verdächtige Benutzer- oder Netzwerkaktivitäten effektiver identifizieren, um Attacken zu erkennen

Eine Technologie, die deutliche effektiver sei als die manuelle Bewertung von Sicherheitswarnungen, sei die Verhaltensanalyse. Sie könne dabei helfen, verdächtige Benutzer- oder Netzwerkaktivitäten effektiver zu identifizieren. Lösungen zu Verhaltensanalyse nutzten bereits bestehende Logs für Sicherheitsvorfälle – „was bedeutet, dass sie bereits den vollen Umfang und Kontext der zugehörigen Ereignisdetails kennen“.
Infolgedessen müssten Sicherheitsanalytiker nicht mehr eine große Anzahl von Ereignisprotokollen durchforsten, um von Hand Zeitleisten für Vorfälle zu erstellen. Durch den Wegfall dieses zeitaufwändigen Prozesses ließen sich potenzielle Sicherheitsverletzungen viel schneller erkennen, „wodurch die Sicherheitsteams Angreifern schnell auf die Spur kommen und die Verweildauer der Angreifer praktisch eliminiert wird“.

Traditionelle Sicherheitswerkzeuge und manuelle Analyse zur Abwehr von Attacken ungeeignet

Moderne Datenschutzbestimmungen seien strenger denn je, „was bedeutet, dass Unternehmen es sich einfach nicht mehr leisten können, in Sachen Datensicherheit selbstgefällig zu sein“. Aber da die Netzwerke heute größer und verstreuter seien als je zuvor, sei es unrentabel geworden, sie mit traditionellen Sicherheitswerkzeugen und manueller Analyse zu schützen.
Neue Technologien, wie z.B. die fortschrittliche Verhaltensanalyse, machten die zeitraubende Kleinarbeit, die ältere Tools erforderten, überflüssig, vermieden Fehlalarme und würden helfen, echte Bedrohungen viel früher zu erkennen.

Weitere Informationen zum Thema:

datensicherheit.de, 04.05.2020
FireEye Insights: Aktuelle Ransomware-Trends 2020 / Die Anzahl der Fälle stieg von 2017 bis 2019 um 860 Prozent

datensicherheit.de, 24.07.2019
Winnti: Zahlreiche Cyberangriffe auf DAX-Unternehmen / Vectra verweist auf mangelnde Transparenz in vielen Netzwerken

datensicherheit.de, 30.11.2016
CATS-Event 2016: HTW-Studenten simulieren Hackerangriffe / Gemeinschaftsveranstaltung der HTW Berlin und LightCyber am 30. November 2016 in Berlin

]]>
https://www.datensicherheit.de/frueherkennung-erfolg-hacker-attacken/feed 0
Corona treibt die IT-Security in die Cloud https://www.datensicherheit.de/corona-treiber-it-security-cloud https://www.datensicherheit.de/corona-treiber-it-security-cloud#respond Mon, 03 Aug 2020 20:29:08 +0000 https://www.datensicherheit.de/?p=37336 Laut aktueller Exabeam-Studie hat das Home-Office im Kontext der Corona-Krise den Einsatz cloudbasierter Sicherheitstools beschleunigt

[datensicherheit.de, 03.08.2020] im April 2020 hatte Exabeam nach eigenen Angaben „Ergebnisse einer Studie zur Nutzung der Cloud in der IT-Security vorgestellt“. Die zugrundeliegende Umfrage war demnach Anfang März 2020, kurz vor der „Corona“-Krise erhoben worden. Dieser Umstand habe nun die seltene Chance geboten, den direkten Einfluss der „Corona“-Krise auf diesen wichtigen Teil der IT-Sicherheit zu messen. Exabeam habe deshalb im Juni 2020 eine vergleichende Umfrage durchgeführt. Trotz der zahlreichen Vorteile seien sich Unternehmen durchaus auch der Gefahren der Cloud-Nutzung für die IT-Sicherheit bewusst.

exabeam-sam-humphries

Foto: Exabeam

Sam Humphries: Die Folgen der Corona-Krise ließen Organisationen keine andere Wahl, als auf den Cloud-Zug aufzuspringen

Einfluss der Corona-Krise auf Nutzung cloudbasierter Sicherheitstools

Exabeam hat Ende Juli 2020 die Ergebnisse einer Umfrage unter Sicherheitspraktikern zur Einführung und Nutzung cloudbasierter Sicherheitstools vorgestellt. Diese jüngste Erhebung sei als Vergleichsprobe einer im März 2020 erhobenen Studie durchgeführt worden.
Damit ließen sich direkte Schlussfolgerungen über den Einfluss der „Corona“-Krise auf die Nutzung cloudbasierter Sicherheitstools ziehen.

Corona führte offensichtlich zu verstärkter Nutzung der Cloud für Teile der IT-Security

Wenig überraschend: Es habe einen Anstieg bei der Nutzung der Cloud für Teile der IT-Security gegeben: Zu Beginn des Jahres 2020 hätten 75 Prozent der Befragten bereits die Cloud genutzt. In der Vergleichsumfrage sei dieser Wert auf 90 Prozent angestiegen.
„Demnach hatten die Unternehmen, die den Einsatz geplant hatten, diese Pläne zu Beginn der ,Pandemie‘ umgesetzt. Einig sind sich 90 Prozent der Befragten, dass ihre Unternehmen zum richtigen Zeitpunkt auf cloudbasierte Sicherheit gesetzt haben.“

Trotz des Nutzens während der Corona-Krise wachsen auch Bedenken bei Verlagerung der IT-Sicherheit in die Cloud

Der Datenschutz sei für viele Unternehmen schon immer ein Grund zur Besorgnis gewesen. Die vermehrte Nutzung der Cloud habe diese Bedenken offenbar noch weiter verstärkt:
„Sorgten sich ehemals 30 Prozent der Befragten um den Datenschutz, so stieg dieser Wert in der jüngsten Umfrage auf 56 Prozent an.“ Auch die Möglichkeit des unberechtigten Zugriffs werde als größere Gefahr angesehen. Der Prozentsatz sei hier von 16 auf 31 Prozent gestiegen.

Gerade in der Corona-Krise scheinen aber Vorteile zu überwiegen

Bei der Abwägung zwischen Vorteilen und möglichen Gefahren schienen jedoch die Vorteile zu überwiegen. Die aktuelle Studie zeige, dass fast die Hälfte der befragten Organisationen (44 Prozent) inzwischen cloudbasierte Sicherheitsprodukte auch zum Schutz ihrer Finanzdaten einsetzten.
Dies stelle einen dramatischen Anstieg gegenüber Exabeams früherer Studie dar, wonach nur zwölf Prozent der Unternehmen ihre Finanzinformationen auf diese Weise geschützt hätten.

Home-Office: Corona machte bessere Sichtbarkeit cloudbasierter Anwendungen erforderlich

Trotz dieses verstärkten Einsatzes cloudbasierter Sicherheitstools hielten 86 Prozent den Schritt immer noch für „riskant“ oder „hoch riskant“. Diese Bedenken stünden in deutlichem Gegensatz zu 87 Prozent der Befragten, die sich selbst für „gut gerüstet“ hielten, um die cloudbasierte Migration zu orchestrieren.
79 Prozent der Befragten hätten angegeben, entweder eine gute oder sehr gute Einsicht in ihre Cloud-Anwendungen zu haben. Da die „Pandemie“ den Wechsel der Belegschaft ins Home-Office vorantreibe, hätten 84 Prozent der Unternehmen ihre Bemühungen um eine bessere Sichtbarkeit von cloudbasierten Anwendungen deutlich verbessert. 26 Prozent der Befragten, glaubten, dass sie „sehr gute Einblicke“ in cloudbasierte Anwendungen hätten.

Corona verändert Prämissen: Zugang zu neuen Funktionen wird wichtiger

Bei den unterschiedlichen Vorteilen eines Wechsels zu einem cloudbasierten Modell habe es eine interessante Verschiebung gegeben. Fast alle Vorteile des Cloud-Einsatzes seien als weniger wichtig angesehen worden.
Dem gegenüber sei der Wert für den „Zugang zu den neuesten Funktionen“ von ehemals 13 auf 20 Prozent spürbar angestiegen. Offenbar sei dieser Vorteil ein ausschlaggebender Grund vieler Organisationen für die Cloud-Nutzung, da Sicherheits-Tools in der Cloud einen flexibleren Zugang zu neuen Technologien böten als im Rechenzentrum eingesetzte Lösungen.

Corona-Krise ließ Organisationen keine andere Wahl, als auf „Cloud-Zug“ aufzuspringen

„Die plötzliche und für viele unerwartete Umstellung auf Remote-Arbeit im März hat den Weg für cloudbasierte Sicherheitslösungen geebnet, da Unternehmen kritische Geschäftsdaten fast über Nacht in die Cloud migrieren mussten“, erläutert Samantha Humphries, Sicherheitsstrategin bei Exabeam.
Die Folgen der „Corona“-Krise ließen abwartenden Organisationen unabhängig von ihren Bedenken keine andere Wahl, „als auf den Cloud-Zug aufzuspringen“.

Weitere Informationen zum Thema:

exabeam, 01.07.2020
Adoption of Cloud-based Security Tools Accelerates as Organizations Support Remote Workforces during COVID-19, According to Survey from Exabeam

datensicherheit.de, 21.01.2020]
KI: Datenethik als Top-Priorität und Wettbewerbsvorteil

]]>
https://www.datensicherheit.de/corona-treiber-it-security-cloud/feed 0
KI: Datenethik als Top-Priorität und Wettbewerbsvorteil https://www.datensicherheit.de/ki-datenethik-als-top-prioritaet-und-wettbewerbsvorteil https://www.datensicherheit.de/ki-datenethik-als-top-prioritaet-und-wettbewerbsvorteil#respond Tue, 21 Jan 2020 19:57:15 +0000 https://www.datensicherheit.de/?p=35497 Egon Kando warnt vor unkontrollierten Einsätzen sogenannter Künstlicher Intelligenz

[datensicherheit.de, 21.01.2020] Sogenannte Künstliche Intelligenz (KI) ist offenbar „in aller Munde“ – obwohl es echte KI derzeit noch gar nicht gibt, wird das bereits nutzbare Maschinelle Lernen fleißig als „KI“ verkauft. „Branding ist nunmal alles.“ Aber egal wie man es nennt: Die Algorithmen sind schon in viele Bereiche des Alltags vorgedrungen und bestimmen damit bewusst oder unbewusst das reale Leben der Menschen.

Egon Kando

Foto: Exabeam

Egon Kando: KI und Maschinelles Lernen werden derzeit in vielen Bereichen im Rekordtempo eingeführt…

Folgen unkontrollierter KI-Einsätze bereits in vielen Fällen sichtbar geworden

Dass Technologie nach vorne prescht, ohne sich groß um die Folgen zu scheren, ist in der Geschichte der Menschheit beileibe nichts Neues. Doch die Folgen unkontrollierter Einsätze von KI sind bereits in vielen Fällen sichtbar und hinterlassen sichtbare Schäden – facebook und „Cambridge Analytica“ lassen grüßen.
Um den Wildwuchs und die Gefahren der KI einzudämmen, machen sich viele Organisationen bereits Gedanken, wie der ethische Einsatz von Daten und KI gelingen kann. Den Stand der Dinge beschreibt Egon Kando von Exabeam in seiner aktuellen Stellungnahme:

Daten sind zu einem der wertvollsten Güter geworden

Die „CIOs“ müssten die ethische Nutzung von Daten zu einer Top-Priorität machen, um mit der sich schnell entwickelnden Regulierungslandschaft Schritt zu halten, fordert Kando:
„Wir befinden uns inmitten der vierten Industriellen Revolution. Daten sind zu einem der wertvollsten Güter geworden, nicht zuletzt deshalb, weil Künstliche Intelligenz stark von ihnen abhängt. KI und Maschinelles Lernen werden derzeit in vielen Bereichen im Rekordtempo eingeführt, bei Regierungen, dem Gesundheitswesen, der Landwirtschaft, Polizei und Finanzinstituten.“ Damit machten sich diese Bereiche in Teilen von den Daten abhängig, mit denen ihre Entscheidungsfindung automatisiert werde.

Bedenken über potenziellen Missbrauch könnten nicht einfach ignoriert werden

Die Folgen über den Schaden, den missgeleitete KI-Lösungen anrichten können, zeigten sich beispielsweise im öffentlichen Misstrauen gegenüber Social-Networking-Plattformen. Der Skandal um „Cambridge Analytica“ habe gezeigt, wie u.a. facebook persönliche Informationen nutzten und welche soziale Dimension die Algorithmen der Plattformen bereits einnähmen.
KI-gestützte Werkzeuge könnten also, absichtlich – oder versehentlich, in die Privatsphäre eindringen oder Schaden, Ungerechtigkeit bzw. moralisches Unrecht verursachen. Bedenken über den potenziellen Missbrauch könnten folglich nicht einfach ignoriert werden.

Meilenstein: Weltweit erste Ethikrat für KI aktiv

Der kürzlich von der britischen Regierung gegründete weltweit erste nationale Ethikbeirats für KI sei in diesem Zusammenhang ein wahrer Meilenstein. In Zusammenarbeit mit der Regierung, den Regulierungsbehörden und der Industrie bestehe die Aufgabe des neuen Beirats darin, die Grundlagen für KI zu schaffen, Lücken in der Governance-Landschaft zu antizipieren, sich auf bewährte Praktiken zu einigen und diese zu erläutern.
So könne er dabei helfen, eine ethische und innovative Nutzung der Daten zu lenken und die Regierung hinsichtlich der Notwendigkeit spezifischer politischer oder regulatorischer Maßnahmen zu beraten.

KI wird viele Unternehmen innerhalb der nächsten drei Jahre substanziell transformieren

Für Organisationen, die KI-gestützte Systeme entwickeln oder nutzen, sei dies eine wichtige Entwicklung. Laut einer kürzlich durchgeführten Deloitte-Umfrage gäben 76 Prozent der Führungskräfte an, dass sie erwarteten, dass Künstliche Intelligenz ihre Unternehmen innerhalb der nächsten drei Jahre „substanziell transformieren“ werde.
Gleichzeitig habe ein Drittel der Befragten zugegeben, dass Fragen zur ethischen Nutzung von Daten eine ihrer größten Sorgen seien. Ganz offenbar gebe es in dem Bereich noch viel zu tun.

Zusammensetzung der Datensätze kann Ergebnisse beeinflussen und verzerren

KI-Systeme lernten aus den Datensätzen, mit denen sie trainiert werden. Die Zusammensetzung der Datensätze könne damit die Ergebnisse nicht nur beeinflussen, sondern diese auch verzerren. Ein Beispiel aus der Arbeitswelt habe jüngst gezeigt, wie Datensätze, die aus einem männlich dominierten Bereich stammten, unbeabsichtigt zu einem geschlechtsverzerrten Rekrutierungsinstrument geführt hätten.
In ähnlicher Weise könne ein Mangel an Transparenz über die zur Steuerung von KI-Systemen verwendeten Datenmodelle zu Problemen mit dem ethischen Design, der Entwicklung und dem Einsatz von KI führen.

Ethische Nutzung von Daten ein Wettbewerbsvorteil

Das Vereinigte Königreich habe das Problem wie erwähnt bereits erkannt und gehe mit der Gründung des Ethikbeirats mit gutem Beispiel voran. Insgesamt investiere die britische Regierung neuen Millionen Pfund in diese Initiative.
Der Vorstoß sei nicht ganz selbstlos – die Investition solle ganz offen die Führungsrolle Großbritanniens in diesem Bereich auf der globalen Bühne vorantreiben. Man verspreche sich so Innovationen, „die nicht nur Nutzen versprechen, sondern auch sicher und ethisch unangreifbar sind“. Ein Bericht des Sonderausschusses des britischen Oberhauses über die Auswirkungen der künstlichen Intelligenz auf die Wirtschaft und Gesellschaft Großbritanniens schätzt laut Kando, dass KI den Wert der britischen Wirtschaft bis 2035 um 630 Milliarden Pfund steigern könnte. Die ethische Nutzung von Daten scheine somit ein Wettbewerbsvorteil zu sein.

KI-Datenethik dringend auf die Prioritätenliste setzen!

Durch diesen Vorstoß habe sich die Nation Großbritannien sicherlich einen kleinen Vorsprung gegenüber anderen Regionen geschaffen. Doch auch andere Organisationen hätten bereits eingesehen, dass ethische Urteile darüber getroffen werden müssten, wie wir Daten nutzen und anwenden. Im vergangenen Jahr hätten bereits eine Reihe technologischer Schwergewichte, darunter Google und IBM, ethische Richtlinien für KI veröffentlicht.
Auch die Europäische Kommission habe kürzlich ihre Ethikrichtlinien für vertrauenswürdige KI veröffentlicht. Diese Schritte signalisierten deutlich, dass es für Organisationen jeder Art an der Zeit sei, die Datenethik im Bereich KI auf die Prioritätenliste zu setzen. Der Ruf und Erfolg von Unternehmen werde zukünftig auch davon abhängen, „ob sie ihre Daten nach ethischen Standards verarbeiten“. Um mit der sich schnell weiterentwickelnden Regulierung der ethischen Nutzung von Daten Schritt zu halten, müssten „CIOs“ KI-Ethik zu einer der Prioritäten ihrer Organisation machen.

Weitere Informationen zum Thema:

datensicherheit.de, 11.02.2019
Webbrowser als Sicherheitsrisiko: Verbraucher und Unternehmen im Visier

 

]]>
https://www.datensicherheit.de/ki-datenethik-als-top-prioritaet-und-wettbewerbsvorteil/feed 0
Webbrowser als Sicherheitsrisiko: Verbraucher und Unternehmen im Visier https://www.datensicherheit.de/webbrowser-als-sicherheitsrisiko-verbraucher-und-unternehmen-im-visier https://www.datensicherheit.de/webbrowser-als-sicherheitsrisiko-verbraucher-und-unternehmen-im-visier#respond Mon, 11 Feb 2019 14:44:05 +0000 https://www.datensicherheit.de/?p=30063 Egon Kando beschreibt, wie Hacker auf die gespeicherten Daten u.a. in „Chrome“, „Firefox“ oder „Safari“ zugreifen können

[datensicherheit.de, 11.02.2019] Webbrowser speichern allerhand Daten ihrer Benutzer: Surf-Verlauf, Passwörter, Kreditkartendaten, Cookies und viele weitere sensible Informationen. Dies kann sowohl für Endnutzer als auf für Unternehmen zum Problem werden, denn Cyber-Kriminelle können offensichtlich mit gar nicht so komplizierten Mitteln auf diese Daten zugreifen. Egon Kando, „Regional Sales Director Central & Eastern Europe“ bei Exabeam geht in seiner aktuellen Stellungnahme auf die Möglichkeiten für Hacker ein, in den Webbrowsern gespeicherte Daten auszuforschen, und beschreibt Gegenmaßnahmen.

Höchst attraktiv: im Browser gespeicherte Informationen

Webbrowser bergen heutzutage allerhand Daten der Benutzer: Der Surf-Verlauf, Passwörter, Kreditkartendaten, Cookies und viele weitere sensible Informationen sind im Browser gespeichert, damit das Surfen schnell und bequem vor sich geht. Auch die Entwickler von Webseiten und die Werbebranche hätten ein starkes Interesse daran, dass der Nutzer nicht komplett anonym ist – und verließen sich beispielsweise auf sogenannte Cookies, die ihrerseits zahlreiche Informationen besuchter Webseiten speicherten.
All diese im Browser gespeicherten Informationen, wie besuchte Webseiten inklusive URL, Seitentitel und Zeitstempel, HTTP-Cookies, „LocalStorage“, Daten des Passwortmanagers, Browser-Cache und automatisch erstellte Daten, stellten ein großes Risiko dar, „sollten sie in die falschen Hände geraten“, warnt Kando: „Nutzer wähnen sich größtenteils sicher, sind ihre Daten doch im Browser verborgen und darüber hinaus verschlüsselt. Doch an diese Browser-Daten zu gelangen, ist gar nicht so schwierig, wie man es vermuten möchte.“

Hacker-Zugriff auf die im Browser gespeicherte Nutzerdaten

Für Cyber-Kriminelle reiche einfach zu handhabende und leicht verfügbare Malware aus, um auf die in Webbrowsern gespeicherten Daten zuzugreifen. „Beim einem Test von tausend der beliebtesten Websites, darunter facebook, Google Mail, Amazon, Instagram und PayPal, fanden sich die persönlichen Daten der Benutzer, die lokal und im Webbrowser des Computers in den oben genannten Formaten gespeichert wurden“, berichtet Kando. Durch die Überprüfung der gespeicherten Anmeldeinformationen seien Kriminelle in der Lage, gespeicherte Passwörter für alle getesteten Websites zu extrahieren.
Dies sei keine Schwäche der Websites selbst, sondern der Standard-Passwortmanager von Webbrowsern. Unter Verwendung von „OpenWPM“, einem auf „Firefox“ basierendem Framework zur Messung der Privatsphäre, könnten Kriminelle Benutzerkonten und -aktionen austesten, wie das Erstellen von Konten, die Anmeldung sowie das Ausführen relevanter Aktionen. So könnten sie recht einfach festzustellen, welche Informationen in den lokalen Browserdateien zu finden sind.

Sicheres vs. bequemes Surfen

Die Entwicklung von Malware zur Erfassung dieser Informationen sei sehr einfach. Varianten, darunter die Ransomware-Familien „Cerber“, „Kriptovor“ und „CryptXXX“, gebe es seit Jahren – und das kostenlose NirSoft-Tool „WebBrowserPassView“ könne gespeicherte Passwörter aus Webbrowsern ausgeben, „obwohl es angeblich dazu gedacht ist, Benutzern zu helfen, ihre eigenen Passwörter wiederherzustellen“. Es sei für Cyber-Kriminelle also durchaus möglich, an die im Browser gespeicherten Daten zu gelangen.
Überhaupt keine Daten abzuspeichern, indem man alle bestehenden Daten löscht und fortan im Incognito-Modus surft, böte die höchst mögliche Sicherheit. Das Surfen wäre damit zwar sicher, allerdings alles andere als bequem. Mit einigen Maßnahmen könne man jedoch die Sicherheit erhöhen, ohne die Bequemlichkeit zu opfern. Kando: „Da die größte Bedrohung von Malware ausgeht, sollte eine Antivirensoftware ausgeführt werden. Dies sollte den Großteil aller Malware stoppen, inklusive der, die auf die Erfassung von Webbrowser-Daten abzielt. Auch die Verwendung eines Passwortmanagers von einem Drittanbieter ist in der Regel für Angreifer schwieriger zugänglich als die integrierten Browser-Passwortmanager.“ Ebenso lasse das Deaktivieren von HTTP-Cookies weniger Spielraum für Datenmissbrauch durch Angreifer, verursache jedoch auf vielen Webseiten Probleme, insbesondere wenn diese eine Anmeldung erfordern. Eine effektive Methode sei es, regelmäßig entweder alle oder ausgewählte Browserverläufe zu löschen. „Das bedeutet zwar, dass weniger Informationen für den Browser zur Verfügung stehen, um Web-Vorschläge zu liefern und bereits besuchte Webseiten wiederzufinden, aber die Menge der für Angreifer verfügbaren Daten wird dadurch deutlich reduziert“, erläutert Kando.

Risiko gleichermaßen für Verbraucher und Unternehmen

Die Gefahr, dass im Browser gespeicherte Nutzerdaten von Cyber-Kriminellen gehackt und genutzt werden, sei nicht nur für Verbraucher groß, sondern auch für Unternehmen, da Nutzer ja auch von ihrem Unternehmensrechner auf das Internet zugriffen und unter Umständen Unternehmensdaten im Rahmen ihrer Aufgaben nutzten. So könnten ggf. Firmenkundendaten abgegriffen und in einigen Fällen Bankkontonummern wiederhergestellt werden.
Darüber hinaus könnten Kriminelle beispielsweise feststellen, wann ein Mitarbeiter in der Regel am Arbeitsplatz und wann er zu Hause ist. Der Zugriff auf den Browser-Verlauf des Mitarbeiters zeige Angreifern evtl. auch dessen persönliche Interessen oder Details aus dem Privatleben. Informationen wie beispielsweise Hobbys oder Kindernamen könnten anschließend als Anhaltspunkte verwendet werden, um Passwörter zu erraten. Im Extremfall könne ein Angreifer auch sensible personenbezogene Daten verwenden, um einen Mitarbeiter zu erpressen.

Bewusstsein für mögliche Gefahren sensibilisieren!

Um komplexe Angriffe vorzubereiten, gingen Hacker sogar noch einen Schritt weiter: Um ein genaues Bild über Gewohnheiten und Aktivitäten eines Mitarbeiters zu gewinnen, legten Hacker sogenannte Web-Dossiers an, die aus den gesammelten Browser-Daten einer Person erstellt werden könnten. Um das Risiko von gespeicherten Unternehmensdaten in den von Mitarbeitern genutzten Browsern zu minimieren, gälten prinzipiell die gleichen Maßnahmen wie für Verbraucher.
Ein weiteres wichtiges Werkzeug im Kampf gegen Angreifer seien gezielte Schulungen für Mitarbeiter, um deren Bewusstsein für die möglichen Gefahren zu sensibilisieren. Der Schutz durch wachsame Mitarbeiter sei „seit jeher einer der Grundpfeiler der IT-Sicherheit jedes Unternehmens“.

Weitere Informationen zum Thema:

datensicherheit.de, 15.10.2018
eco: Schutz vor Crypto-Mining

datensicherheit.de, 30.04.2013
Moderne Malware kommt über den Webbrowser

]]>
https://www.datensicherheit.de/webbrowser-als-sicherheitsrisiko-verbraucher-und-unternehmen-im-visier/feed 0