- Anzeigen -


Sie sind hier: Home » Fachbeiträge » Grundlagen

Mit UEBA die Sicherheit der IT erhöhen


Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt
Die Analyse des Benutzer- und Entity-Verhaltens wird bei der Entwicklung von Sicherheitslösungen immer wichtiger, um moderne Angriffe abwehren zu können

- Anzeigen -





Von Egon Kando, Exabeam

Das Verhältnis von erfolgreichen und nicht erfolgreichen Cyberangriffen auf Unternehmen schätzen Experten auf 80 zu 20 ein. Und nein, die Zahlen sind keinesfalls verdreht: Experten gehen tatsächlich davon aus, dass viermal so viele Angriffe erfolgreich sind, wie abgewehrt werden. Zwar werden erfolgreiche Cyberbangriffe auf Organisationen jeder Art in den Schlagzeilen tagtäglich publik und man sollte meinen, diese seien die Ausnahme. Tatsächlich stellen diese Angriffe jedoch nur die sichtbare Spitze des Eisbergs dar. Dies gibt zu denken, geben Unternehmen doch jährlich Milliarden für den Schutz ihrer IT aus, deren Abwehrstrategien auf Prävention und reaktionäres Management von Bedrohung basieren.

Und es muss die Frage gestellt werden, ob diese eingesetzten Sicherheitsprodukte denn überhaupt noch geeignet sind, vor heutigen Cyberattacken schützen zu können. Denn eines ist sicher: die derzeitigen Cyberbedrohungen entwickeln sich ständig weiter – und die IT-Security muss mit ihnen Schritt halten. Doch wie kann die IT-Security ihren Rückstand aufholen?

Mit Analytik der Cyberkriminalität einen Schritt voraus bleiben
Effektive Sicherheit für Unternehmen bedeutet in der Praxis vor allem Bedrohungen schnell zu erkennen und zu stoppen. Im besten Fall, bevor sie ernsthafte Schäden verursachen können. Bei der hohen Anzahl an nicht erkannten Bedrohungen werden die Budgets für die Cyberabwehr offenbar nicht effizient oder an falscher Stelle eingesetzt. Eine Technologie, die der IT-Security dabei helfen kann, auch die nicht erkannten 80 Prozent der Angriffe zu erkennen ist UEBA (User and Entity Behaviour Analytics) oder auf Deutsch, Analyse des Benutzer- und Entity-Verhaltens.

Die Basis für UEBA stellen die Datenbestände dar, die das Netzwerk über Ereignisse, Aktionen, Dateien und Benutzer anhäuft. In den meisten modernen Netzwerken werden diese Aktionen aufgezeichnet und protokolliert. Und je größer das Unternehmen, desto mehr Einträge werden erstellt, was oft zu riesigen Datenbeständen führt, die sich, effektiv analysiert, sehr gut zur Erhöhung der Sicherheit nutzen lassen.

Diese Analyse schafft natürlich erhebliche Infrastrukturanforderungen und benötigt effiziente Prozesse zur Abfrage der Daten. Um dies umzusetzen, kommen UEBA-Lösungen zur Überwachung von Prozessen und Aktivitäten auf Basis von Big Data zum Einsatz. Durch die Analyse aller stattfindenden Aktivitäten ist UEBA in der Lage, "normale" Benchmarks für die Netzwerkaktivitäten zu erstellen. Wenn die Aktivität zu weit von diesen akzeptablen Mustern abweicht, wird das Netzwerksicherheitsteam automatisch benachrichtigt, damit eine genauere Untersuchung stattfinden kann.

Fehlalarme mit dem richtigen Kontext vermeiden
Sicherheitsteams erhalten in der Regel täglich Tausende von Netzwerkwarnungen, von denen viele harmlos sind. Daher kann die Implementierung eines Systems sehr nützlich sein, das in der Lage ist, die Aktivität genau zu bewerten, bevor eine Warnung ausgelöst wird. Das bedeutet nicht nur, dass das Sicherheitsteam mehr Zeit damit verbringen kann, sich auf echte Bedrohungen zu konzentrieren, sondern auch, dass die Anzahl der erzeugten Fehlalarme deutlich reduziert werden kann.

UEBA-Lösungen können eine Vielzahl von Netzwerkaktivitäten bewerten. Nach der Festlegung von Verhaltensbenchmarks vergleichen sie die Aktivität von Nutzerkonten mit der von ähnlichen Konten, um anomale Aktivitäten zu identifizieren. Darüber hinaus bieten UEBA-Lösungen im Gegensatz zu anderen Sicherheitslösungen weitere entscheidende Vorteile. Viele Sicherheitslösung konzentrieren sich in erster Linie darauf, auf Warnmeldungen so schnell wie möglich zu reagieren.

Ohne jeglichen Kontext kann es jedoch äußerst schwierig sein, echte Bedrohungen aus den vielen False Positives genau zu sortieren. UEBA liefert den Sicherheitsteams hier den dringend benötigten Kontext, um keine Zeit mit Untersuchung von Fehlalarmen zu verschwenden, Ressourcen zu schonen und sich auf die richtigen Bereiche zu konzentrieren.

Maschinelles Lernen hilft bei der Erkennung kompromittierter Konten
Darüber hinaus nutzen fortschrittliche UEBA-Tools auch maschinelles Lernen, um die Sicherheit weiter zu erhöhen. Komplexe Data-Mining-Prozesse, die etwa auf VPN- und Aktivitätsprotokolle angewendet werden, erkennen so Probleme beim Zugriff auf die Infrastruktur von kompromittierten Konten. Die Verwendung von Logs auf Datenbank- und Dateiebene hilft außerdem, fragwürdige Aktivitäten zu erkennen, indem sie anomales Verhalten bestimmter Konten oder den Zugriff auf spezielle Daten identifizieren kann. Die komplexen Algorithmen, die zum Einsatz kommen, lernen ständig hinzu, werden dadurch besser und helfen Unternehmen so, der sich entwickelnden Cyberkriminalität einen Schritt voraus zu sein.

Fazit
Unternehmen geraten bei der Abwehr der immer zahlreicher und ausgeklügelter werdenden Cyberattacken trotz hoher Ausgaben für die Sicherheit zunehmend ins Hintertreffen. Gängige passive Methoden, bestehend aus Prävention und reaktionärem Management, reichen nicht aus, die IT zu schützen. Die moderne Bedrohungslandschaft erfordert einen modernen Ansatz. Einen, der Sicherheitsteams mit den notwendigen Werkzeugen ausstattet, um Netzwerke zu schützen, Benutzer zu warnen und erfolgreiche Angriffe so schnell wie möglich abzuwehren. UEBA-Lösungen in den Mittelpunkt von Sicherheitslösungen zu stellen, kann Unternehmen den Vorteil verschaffen um ihre Daten wirklich zu schützen.
(Exabeam: ra)

eingetragen: 05.04.19
Newsletterlauf: 14.05.19

Exabeam: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Grundlagen

  • IAM eine der grundlegenden Sicherheitsmaßnahme

    Wenn man die Analogie zum Fußball bemühen will, dann hat der Erfolg einer IT-Sicherheitsabteilung maßgeblich mit einer guten Verteidigung zu tun. Es kommt darauf an, dass die Abwehr geschlossen steht und der Gegner am besten gar nicht erst zum Schuss oder auch nur in eine dafür geeignete Position gelangt. Die beste Voraussetzung für einen Sieg. Ein Bild, dass sich durchaus auf den Datenschutz und das Zusammenwirken unterschiedlicher Sicherheitsebenen übertragen lässt. Im Idealfall hält ein mehrschichtiger Sicherheitsansatz Cyberkriminelle davon ab "ein Tor zu machen" - sprich in ein Netzwerk vorzudringen, an Unternehmensdaten zu gelangen, diese zu entwenden und zu missbrauchen.

  • Angriffe, die keinem bekannten Muster folgen

    Technologien, die auf künstlicher Intelligenz basieren, sind inzwischen weit verbreitet und für hunderttausende IT-Sicherheitsexperten auf der ganzen Welt zugänglich. Forscher müssen dank künstlicher Intelligenz nicht mehr am Computer Unmengen von Zahlen und Daten analysieren. Der Siegeszug der KI hat einige Gründe. Einer davon ist die zur Verfügung stehende Rechenleistung. Wirtschaftliche Cloud-Lösungen und bedienerfreundliche Tools haben ebenfalls dazu beigetragen ausgereiftes maschinelles Lernen und Algorithmen, die auf künstlicher Intelligenz beruhen, einem breiten Kreis von Anwendern zugänglich zu machen und mithilfe dieser Tools Probleme zu lösen.

  • Angreifer werden zunehmend hartnäckiger

    Unternehmen, die im Umbruch sind, scheinen besonders gefährdet zu sein, Opfer von Hacking-Angriffen zu werden. Laut des gerade erst veröffentlichten M-Trends Reports von FireEye, scheint sich ein Trend abzuzeichnen, dass Unternehmen oder Organisationen, die einen Merger & Acquisition-Prozess durchlaufen, gezielt ins Visier von Cyber-Bedroher geraten. Schwächstes Glied in der Kette ist demnach der Mitarbeiter: Phishing-E-Mails sind die wichtigsten Einfallstore für Hacker, um via einem gefälschten Link oder verseuchten Anhängen Zugriffe auf ein Netzwerk zu erlangen.

  • Hype um die Sicherheit

    Von Automobilherstellern über Chemie- und Industrieunternehmen bis zum verarbeitenden Gewerbe - Robotic Process Automation (RPA) findet in verschiedenen Branchen Anwendung und führt dort zu wirtschaftlichen Vorteilen. Besonders etabliert hat sich der Einsatz von Software-Robotern in den Bereichen Finanzen und Buchhaltung sowie IT, Personalwesen und Einkauf, wo sensible Informationen im Umlauf sind. "Durch den Einsatz von RPA lassen sich administrative Aufwände rund um den Datenschutz erheblich vereinfachen", erklärt Alexander Steiner, Chief Solution Architect der meta:proc GmbH. "Gleichzeitig gilt es einige Dinge zu beachten, wenn der Bot vollen Zugriff auf sensible Kundendaten erhält."

  • Algorithmen in einer Post-Quantum-Welt

    Die National Academies of Sciences, Engineering and Medicine veröffentlichte einen neuen Bericht, in dem sie Fortschritte und Perspektiven - oder deren Fehlen - rund um das Thema Quantencomputer - untersucht hat. Der Report skizziert verschiedene technische und finanzielle Probleme, die es zu überwinden gilt, bevor man einen funktionsfähigen Quantencomputer bauen kann. Selbst für Prognosen für die zeitliche Entwicklung der Technologie ist es nach Ansicht der Wissenschaftler noch zu früh. Auch wenn das für einige überraschend klingen mag: die Art der Fortschritte auf diesem Gebiet und das technologische Wachstum haben sich im Laufe der Jahre so dramatisch verändert, dass einige Experten davon ausgehen, dass wir möglicherweise nie eine groß angelegte Implementierung sehen werden.