Zero Day Exploits – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Sat, 25 May 2019 13:49:07 +0000 de hourly 1 https://wordpress.org/?v=5.6.15 Künstliche Intelligenz zur Erhöhung der Sicherheit im Netzwerk https://www.datensicherheit.de/kuenstliche-intelligenz-erhoehung-sicherheit-netzwerk https://www.datensicherheit.de/kuenstliche-intelligenz-erhoehung-sicherheit-netzwerk#respond Tue, 18 Sep 2018 13:20:37 +0000 https://www.datensicherheit.de/?p=28813 Durch die dynamische Analyse des Verhaltens der Nutzer können Bedrohungen besser und schneller erkannt werden

Von unserem Gastautor Till Jäger, Security Engineer bei Exabeam

[datensicherheit.de, 18.09.2018] Ob Spear-Phishing, Ransomware oder Zero-Day-Exploits, Netzwerke sind ständig in Gefahr gehackt zu werden. Die wachsende Bedrohung geht einher mit immer komplexeren IT-Landschaften, mehr Daten und weniger IT-Personal. Um ihre Netzwerke unter diesen schwierigen Umständen effektiver zu schützen, setzen viele Unternehmen inzwischen auf Technologien wie KI-basierte Verhaltensüberwachung. Sie nutzt die Möglichkeiten von Datenanalyse und maschinellem Lernen um einen der größten Risikofaktoren im Netzwerk zu minimieren: den Benutzer. Nutzer sind die Einfallstore, die sensible Unternehmensdaten gefährden, sei es ein kompromittiertes Nutzerkonto im Netzwerk, ein Insider-Angriff oder unbedachtes Verhalten eines Mitarbeiters.

Maschinelles Lernen steigert die Effizienz der Überwachung durch Automatisierung

Um die Gefahr ausgehend von Nutzern zu minimieren, können Algorithmen für Maschinelles Lernen die Verhaltenstrends der Nutzer im Netzwerk analysieren und individuelle Richtlinien für jeden einzelnen Benutzer erstellen. Diese kontinuierliche Analyse des normalen Verhaltens von Mitarbeitern kann so den Kontext liefern, um nicht normale Aktivitäten schnell zu erkennen und gegebenenfalls Alarm zu geben. Bei vielen herkömmlichen Tools zur Netzwerküberwachung fehlt dieser Kontext, wodurch sich die Wahrscheinlichkeit erhöht, dass verdächtiges Verhalten übersehen oder normales Verhalten als verdächtig eingestuft wird – und zu einem Fehlalarm führt. So kann das Verhalten eines Mitarbeiters aus der Personalabteilung, der auf Finanzinformationen im Netzwerk zugreift, auf den ersten Blick ungewöhnlich erscheinen. Doch hat er das auch in der Vergangenheit getan, weil er beispielsweise mit der Buchhaltungsabteilung für die Personalabrechnung zusammengearbeitet hat, können Lösungen aufbauend auf Maschinellem Lernen den Vorgang nachvollziehen und mit etabliertem Verhalten in Zusammenhang bringen. Ein Fehlalarm wird dadurch vermieden.

Das Konzept, das Nutzerverhalten zu kategorisieren, ist nicht neu, erfordert bei traditionellen manuellen Ansätzen jedoch einen erheblichen Zeit- und Ressourcenaufwand, der die IT-Sicherheitsteams in der Regel schnell überfordert. Durch KI-basierte Systeme wird dieser Prozess wesentlich effizienter, und das Sicherheitspersonal kann sich auf anspruchsvollere Aufgaben konzentrieren. Darüber hinaus können sich KI-basierte Systeme dynamisch an neue Verhaltensmuster des Nutzers anpassen und dadurch im Laufe der Zeit ihre Parameter immer weiter verfeinern, sodass reale Bedrohungen schnell erkannt und Fehlalarme minimiert werden.

Künstliche Intelligenz: Unterstützung, aber kein Ersatz für IT-Sicherheitsteams

Obwohl KI-basierte Verhaltensüberwachung viele Vorteile bietet, ist sie kein Allheilmittel für Probleme mit der Sicherheit von Netzwerken. Das teils irreführende Marketing mancher Anbieter hat dazu geführt, dass einige Unternehmen der riskanten Fehleinschätzung erliegen, sie könnten ihre IT-Teams reduzieren und ihre Netzwerksicherheit stattdessen neuen KI-Security-Lösungen anvertrauen. Zwar optimieren KI-basierte Lösungen das Verständnis des Nutzerverhaltens im gesamten Netzwerk erheblich, eine sorgfältige Verwaltung durch erfahrene Sicherheitsexperten ist jedoch nach wie vor unerlässlich.

Die KI-basierte Verhaltensüberwachung ist also kein Ersatz, sondern eine maßgebliche Verstärkung für bestehende Sicherheitspraktiken. Sie reduziert zeitaufwendige Prozesse und unterstützt IT-Teams dadurch enorm. Eine effektive KI-basierte Verhaltensüberwachung kann signifikante Datenmengen verarbeiten, Benutzeraktivitäten in Zeitleisten zusammenfassen und diese innerhalb weniger Minuten durch den Abgleich mit dem Standardverhalten analysieren. Dieselbe Aufgabe würde selbst einen erfahrenen Sicherheitsanalysten Tage, Wochen oder sogar Monate kosten. Von dieser manuellen Aufgabe befreit, kann das Fachpersonal die gewonnene Zeit effektiv nutzen, um die erstellten Benutzerprofile auf verdächtige Verhaltensabweichungen und die vom KI-System ausgelösten Warnmeldungen zu überprüfen.

Fazit

Die Herausforderungen, denen Netzwerk-Sicherheitsteams heute gegenüberstehen, sind zahlreich und schwierig. Der Einsatz von Technologien wie KI-basierter Verhaltensüberwachung kann die Last der IT-Teams erheblich reduzieren, da viele der zeitaufwändigeren manuellen Aufgaben entfallen, die eine effektive Netzwerksicherheit erfordert. KI sollten jedoch nicht als Ersatz für geschultes IT-Sicherheitspersonal gesehen werden, sondern als Verstärkung, die die operative Effizienz eines jeden Teams erheblich verbessert.

Till Jäger, Security Engineer bei Exabeam

Bild: Exabeam

Till Jäger ist Security Engineer für Central & Eastern Europe bei Exabeam. Jäger hat über 20 Jahre Expertise im IT-Security-Umfeld und ist als Certified Ethical Hacker (CEH) und Certified Information Systems Security Professional (CISSP) zertifiziert. Vor Exabeam war er unter anderem bei ArcSight/HP sowie bei CA und verfügt über umfangreiche Erfahrung in den Bereichen SIEM und Identity and Access Management.

Weitere Informationen zum Thema:

datensicherheit.de, 30.08.2018
Maschinelles Lernen für effektive Netzwerksicherheit

datensicherheit.de, 26.07.2017
Der Mensch als Schlüsselfaktor Cybersicherheit

datensicherheit.de, 26.07.2018
Cybersicherheit: Die Lücke zwischen Schutz und Risiko

datensicherheit.de, 28.06.2018
Vom Menschen lernen: Das lebende Unternehmen

datensicherheit.de, 29.08.2017
Privilegierte Benutzerkonten ins Visier von Hackern

]]>
https://www.datensicherheit.de/kuenstliche-intelligenz-erhoehung-sicherheit-netzwerk/feed 0
WannaCry: Cyber-Attacke sollte Initialzündung für Taten sein https://www.datensicherheit.de/wannacry-cyber-attacke-sollte-initialzuendung-fuer-taten-sein https://www.datensicherheit.de/wannacry-cyber-attacke-sollte-initialzuendung-fuer-taten-sein#respond Thu, 18 May 2017 18:51:42 +0000 http://www.datensicherheit.de/?p=26612 TeleTrusT kritisiert derzeitiges IT-Sicherheitsniveau in Deutschland

[datensicherheit.de, 18.05.2017] Der Bundesverband IT-Sicherheit e.V. (TeleTrusT) sieht nach eigenen Angaben die weltweit verteilten Angriffe mit der Schadsoftware „WannaCry“ als Weckruf für das gemeinsame Handeln der Verantwortlichen in Unternehmen und Organisationen. Gleichzeitig warnt TeleTrusT vor insgeheimer staatlicher Nutzung von IT-Sicherheitslücken.

Absage an Ausnutzung von „Zero Day Exploits“

Bei „WannaCry“ handelt es sich offenkundig um Erpressungssoftware, die eine Sicherheitslücke in Microsofts „Windows“-Betriebssystem ausnutzt. Die US-Geheimdienstbehörde NSA soll sie für eigene Spähangriffe genutzt und nicht an Microsoft gemeldet haben.
Nun haben Hacker diese Sicherheitslücke, welche die NSA offensichtlich schon lange kennt und nutzt, für einen erfolgreichen Angriff gegen Kritische Infrastrukturen, wie z.B. in Deutschland die Deutsche Bahn und Krankenhäuser in Großbritannien, verwendet. Microsoft hatte zwar einen Patch zum Schließen der Lücke veröffentlicht – auf vielen Rechnern wurde die Schwachstelle jedoch offenbar nicht rechtzeitig bereinigt.
„Dem Ausnutzen von Sicherheitslücken, für die es noch keinen Schutz gibt (Zero Day Exploits), durch staatliche Institutionen erteilen wir eine Absage. Solange Nachrichtendienste erkannte Schwachstellen nicht den betroffenen Herstellern melden, sondern für Zwecke des Ausspähens nutzen, wird der Weg bereitet für Cyber-Attacken, die eigentlich verhindert werden können“, betont Prof. Dr. Norbert Pohlmann, der TeleTrusT-Vorsitzende.

Schlecht gewartete, veraltete und ungesicherte, aber dennoch vernetzte Systeme als Ursache

Besonders beunruhigend sei, dass viele der aktuell betroffenen Systeme zu Betreibern Kritischer Infrastrukturen gehörten. Gerade dort sollte das Bewusstsein für IT-Sicherheit geschärft sein und entsprechende Vorkehrungen – wie zum Beispiel eine sinnvolle Separierung – getroffen werden, und zwar nicht erst dann, wenn die Betreiber durch Gesetzgebung dazu gezwungen werden.
„Wie viele Weckrufe sind noch erforderlich, damit Unternehmen und Organisationen endlich reagieren und IT-Sicherheit die erforderliche Beachtung schenken? Wieder einmal sind schlecht gewartete, veraltete und ungesicherte, aber dennoch vernetzte Systeme die Ursache für den Erfolg eines großflächigen Angriffs. Das derzeitige IT-Sicherheitsniveau erfüllt die Ansprüche offensichtlich nur ungenügend, obwohl wir insbesondere in Deutschland über vertrauenswürdige IT-Sicherheitstechnologien verfügen“, so der kritische Kommentar des stellvertretenden TeleTrusT-Vorsitzenden, Dr. Rainer Baumgart.
Es sei höchste Zeit, „dass die Verantwortlichen zusammenarbeiten, um mit Hilfe einer gemeinsamen und klaren Cyber-Sicherheitsstrategie dafür zu sorgen, dass der Digitalisierungsprozess nachhaltig sicher und vertrauenswürdig umgesetzt wird, damit solche Angriffe in Zukunft verhindert werden“.
Diese essentiellen Forderungen habe ein Gremium aus IT-Sicherheitsexperten bereits in einem „Manifest IT-Sicherheit“ ausformuliert. Die aktuelle, schwere Cyber-Attacke sollte als Initialzündung dienen, um nun Taten folgen zu lassen.

Weitere Informationen zum Thema:

TeleTrusT
Manifest IT-Sicherheit / Gemeinsames Thesenpapier von TeleTrusT und Bundesverband der IT-Anwender (VOICE)

datensicherheit.de, 16.05.2017
WannaCry-Attacken: Verantwortung übernehmen statt Schuld zuweisen

datensicherheit.de, 13.05.2017
WannaCry: Weltweite Cyber-Attacken mit neuer Ransomware

]]>
https://www.datensicherheit.de/wannacry-cyber-attacke-sollte-initialzuendung-fuer-taten-sein/feed 0