IT-Sicherheit Eine neue Philosophie hält Einzug

Seite 2/2

Das neue Konzept heißt: „Big Data“

Welche Unternehmen Opfer von Hackern wurden
Zwei Jungs spielen mit Adidas-Fußbällen. Quelle: dpa/dpaweb
Händler an der Nasdaq. Quelle: REUTERS
Eine Rakete im Werk von Mitsubishi Heavy Industries Quelle: AP
Sony-Computer in einem Geschäft in Peking. Quelle: REUTERS
Eva Padberg präsentiert ein Spiel von Nintendo. Quelle: obs
Eine rote Ampel neben einem Schild der Citigroup. Quelle: REUTERS
Ein Laptop mit einem Oberstaufen-Aufkleber und eine Google Schürze Quelle: dapd

Die Branche sei in Gefahr, mit diesem reaktiven Ansatz zu scheitern. Das Vertrauen der Nutzer in die digitale Welt sei erschüttert. 91 Prozent der Attacken führten binnen Stunden zu Datenverlusten, aber 79 Prozent würden erst nach Wochen oder später entdeckt. Darüber hinaus werden nach Angaben von Scott Charney, Vizepräsident der Trustworthy Computing-Initiative von Microsoft, weniger als ein Prozent der Cyberkriminellen gefasst.

„Wir brauchen die Fähigkeit, riesige Datenbestände blitzschnell zu sichten und vorausschauende Gegenmaßnahmen zu ergreifen, um die allenfalls schwachen Signale zu erkennen, die von hochentwickelten, verborgenen Attacken ausgehen“, sagte Coviello. Dafür ist ein umfassendes Wissens- und Informationsmanagement unter Nutzung externer Quellen nötig. Den neuen risikobasierten Ansatz sollen Business Intelligence-Werkzeuge zur Analyse von „Big Data“ in Echtzeit möglich machen. Die Überwachung des Datenverkehrs will man mit umfassend eingesetzten Sensoren in der IT-Infrastruktur verbessern, um rechtzeitig präventiv eingreifen zu können.

In einem Interview mit WirtschaftsWoche Online erläuterte Coviello die Strategie näher. Er räumte ein, dass Big Data und Business Intelligence keine ganz neuen Trends seien, wies aber darauf hin, dass sie in der IT-Sicherheit bislang keine große Rolle gespielt haben. Erst der technische Fortschritt bei Analysewerkzeugen, Rechenpower und Speicherkapazität in den vergangenen zwei Jahren habe diese Big Data-Anwendungen möglich gemacht. Die RSA-Strategie habe sich mit der Zeit entwickelt, vor allem auch durch den Zukauf von IT-Firmen und ihren Technologien. So führt die neue RSA-Lösung NetWitness Live Sicherheitsinformationen von rund hundert vertrauenswürdigen Quellen zusammen.

Sicherheitslösungen auch für Cloud-Anwendungen

Diese teilweise externen Quellen überwachen insgesamt über fünf Millionen IP-Adressen und Domains. RSA arbeite daran, mit seiner „Big Data-Maschine“ Anomalien im menschlichen Verhalten zu entdecken und so Angriffe früher zu identifizieren. „Wir brauchen nicht mehr Geld als bisher ausgeben für traditionelle Werkzeuge wie Antiviren-Programme, Einbruchmeldesysteme und Firewalls. Stattdessen sollten wir mehr in kontinuierliche Überwachung, den Schutz vor Datenverlust und die Analyse von Identitätsverhalten investieren“, forderte der RSA-Chef.

Viele Produkte böten bereits die technischen Funktionen für die Analyse von Big Data. Sie müssten nur in einem „Werkzeugset“ zusammengeführt werden und man müsse auf die Daten in einer gemeinsamen Programmierschnittstelle zugreifen können. Die Industrie bewege sich schon in diese Richtung, indem sie Standards für die Beschreibung von Daten und Angriffsindikatoren entwickle. Das werde den gegenwärtigen Flickenteppich von Abwehr-Technologien ersetzen. „Großunternehmen tun sich zwar mit ihren Ressourcen leichter, diese High-Tech-Instrumente zu nutzen, aber auch der Mittelstand kann dieses Konzept dank spezialisierter Dienstleister umsetzen“, sagte Schwartz.

Für einen effektiveren Schutz setzt die Branche künftig auch auf Sicherheitslösungen für Cloud-Anwendungen. Charney zeigte sich auf der Konferenz überzeugt, dass die Cloud sowohl die IT-Sicherheit als auch den Datenschutz verbessern könne. Dank der Wolke könne man sicherheitsrelevante Daten besser analysieren. Auch er sprach sich wie Coviello für eine ganzheitliche Strategie aus.

Zu den Cybersicherheitsexperten der Zukunft zählten die beiden RSA-Manager nicht nur Netzwerk-Administratoren, sondern auch Fachpersonal aus Militär, Geheimdiensten, Strafverfolgungsbehörden und der Finanzwelt. Sie brächten den nötigen Offensivgeist mit und könnten die gängige reaktive Methodik überwinden. Diese Fähigkeiten müssten auch an den Universitäten ausgebildet werden.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%