Datensicherheit
Vectra: Mehr Datensicherheit durch permanente Bewegungsanalyse im Netzwerk
Bewegungsanalysen erhöhen die Datensicherheit
Andreas Riepen, Head of Central & Eastern Europe bei Vectra AI erläutert:
„Digitale Daten sind die Beute, auf die es Cyberangreifer Tag für Tag abgesehen haben. Passwörter, Zugänge, vertrauliche Informationen, Kundendaten etc. Das sind die Daten, die Hacker ausspähen und dann zu Geld machen wollen, auch auf die Gefahr hin, dass sie ein Unternehmen in den Ruin stürzen. Mit der erfolgreichen Entwicklung der Cloud sind diese Daten nun über mehrere Server verteilt, was vielfältige Angriffswinkel bietet. Inwieweit wirkt sich dies auf die Daten und ihren Schutz aus?
Cloud: Hacker spielen mit der Heterogenität der Speicherorte
Auch wenn der rechtliche Rahmen den Schutz der Nutzer ermöglicht, siehe DSGVO, sind die Datenbewegungen, die im Herzen von Informationssystemen stattfinden, ein wichtiger Gegenstand der Überlegungen. Und das aus gutem Grund: Lange Zeit wurden die Informationen auf unternehmensinternen Servern gespeichert, bevor der exponentielle Anstieg der Datenmenge dazu führte, dass sie nach und nach in die Cloud migriert wurden. An dieser Stelle begannen die Festungen der Informationssysteme eine gewisse Durchlässigkeit zu bieten. Der abzudeckende Bereich hat sich so weit ausgedehnt, dass er im traditionellen Sinne nicht mehr existiert, und mit ihm auch die verwendeten Tools, die Verbindungsstellen, die eingerichteten „Pipes“. Für Cyberangreifer ist dies eine große Chance, da sich die Zahl der Zugangspunkte zu sensiblen Daten – mit anderen Worten die Schwachstellen – vervielfacht hat. Diese Hacker nutzen die Heterogenität der Sicherheitstools aus und suchen nach einer Schwachstelle, um in das System einzudringen.
Die Ausweitung der Einstiegspunkte ist für Unternehmen ein wichtiges Thema für taktische Überlegungen. Welche Verteidigungsstrategie ist die richtige? Um Cyberangriffe zu vereiteln, ist es notwendig, jeden der Zugangspunkte zum Informationssystem (z. B. den Arbeitsplatzrechner) genau im Auge zu behalten. Unternehmen müssen auch weiterblicken und in der Lage sein, ihre wertvollsten Assets zu schützen, wenn Hacker bereits versuchen, in die Umgebung einzudringen.
Verteidigung des Tresors, nicht nur der Haustür
Um eine Metapher zu verwenden, lässt sich sagen, dass die heutigen Sicherheitssysteme die Eingangstür des Hauses ziemlich gut schützen. Aber ist auch der Tresor, d. h. der Ort, an dem die wertvollsten Dinge aufbewahrt werden, so sicher? Die Antwort liegt natürlich in der Frage. Was nützt es, die Grenzen des eigenen Informationssystems zu bewachen, wenn keine interne Überwachung zum Einsatz kommt, um das Innere des „Hauses“ zu kontrollieren? Dieser Ansatz ist inzwischen unumgänglich. Angesichts der zahlreichen Schwachstellen muss das Szenario, dass ein Cyberangreifer in unsere „Festung“ eindringen kann, als plausibel angesehen werden. Wenn er erst einmal in die Umgebung hineingeschafft hat, kann er sich mangels Kontrollen völlig frei bewegen, sich Passierscheine besorgen und sich dank der erlangten Genehmigungsbeziehungen weiter frei bewegen.
Microsoft ist der Meister dieser „Tickets“, die den Nutzern ausgestellt werden und ihnen ermöglichen, von einer Umgebung in eine andere zu wechseln. Sobald das erste Passwort akzeptiert wurde, kann der Nutzer von einer Anwendung zur anderen wechseln, ohne dass ein weiteres Passwort erforderlich ist.
Es gibt Lösungen, die feststellen können, ob verdächtige Bewegungen in den Informationssystemen stattfinden. Mithilfe von künstlicher Intelligenz (KI) können auf verdächtige Aktivitäten hindeutende Signale jetzt erkannt werden. Eine Bewegung mitten in der Nacht? Eine erste orangefarbene Flagge leuchtet auf. Eine zweite Bewegung in einer Umgebung, für die der Nutzer keine Legitimation hat? Die Flagge wird rot, und die Gewissheit nimmt zu, dass ein Angriff im Gange ist. All dies ist eine Sache von ein paar Tagen, manchmal sogar von ein paar Stunden. Der Datenschutz ist also eine interne Verteidigungsstrategie. Dabei gilt es über die Vorstellung hinauszugehen, wonach nur die Türen der Informationssysteme streng überwacht werden müssen.“