Aufrufe
vor 1 Woche

Netzwoche 02/2018

34 Focus Security

34 Focus Security Synchronized Security – Start in eine neue IT-Security-Welt Jahrelang galt für Unternehmen und öffentliche Einrichtungen in puncto IT-Sicherheit die Maxime »Netzwerk ein Anbieter und Endpoint ein Anbieter – das sorgt für optimalen Schutz». Doch dieses Mantra gilt heute nicht mehr. Der Grund dafür ist die ständige Weiterentwicklung von Technologien – das gilt für Hersteller von IT-Security-Lösungen wie für die Hackerszene. DER AUTOR Michael Veit IT-Security- Experte bei Sophos Tradition ist gut und notwendig. Das gilt auch für IT- Sicherheitslösungen. Ohne die Erfahrungen der letzten Jahrzehnte wären Infrastrukturen bei Weitem nicht so gut geschützt, wie sie es heute sind. Allerdings ist das alleinige Vertrauen auf Tradition eine Sackgasse. Es müssen neue Wege gefunden werden, modernen Hackerangriffen einen Riegel vorzuschieben und sich für die Herausforderungen durch immer weiter auflösende Peripherien sowohl in der Geschäfts- als auch Alltagswelt zu wappnen. Es ist heutzutage einfach nicht mehr ausreichend, zwei Produkte mit einer guten Erkennungsrate zu verbinden, um für ausreichend Schutz zu sorgen. Die Netzwerkgrenzen werden immer durchlässiger, und die Verantwortlichen für IT-Sicherheit müssen neue Werkzeuge an die Hand bekommen, um auf die zunehmende Mobilität der Arbeitswelt reagieren zu können. Drei Eckpfeiler sorgen für bestmögliche Sicherheit: 1. Sicherheit muss umfassend sein: Eine Lösung muss alle Funktionen beinhalten, die notwendig sind, um die Sicherheitsanforderungen gänzlich zu erfüllen – egal ob Netzwerk, Server oder Nutzer. 2. Sicherheit muss einfach zu managen sein: Diese Einfachheit darf sich nicht auf einzelne Bereiche beschränken, sondern muss sich auf alle Aspekte der Lösung erstrecken, unter anderem auf die Bereitstellung, Verwaltung, Lizenzierung, den Support und die Bedienung. 3. Sicherheit ist effektiver im Teamplay: Wenn Technologiekomponenten kommunizieren und kooperieren, anstatt isoliert voneinander zu agieren, ergeben sich ganz neue Möglichkeiten. installiert – und dennoch Einbrüche über den Onlinekanal? «Wie kann das sein?», werden sich viele fragen. Die Antwort ist recht einfach. Während bislang mit den traditionellen Herangehensweisen Hacker meist ausreichend in die Schranken gewiesen werden konnten, hat sich auch der Cyberkriminalismus weiterentwickelt, ist sehr viel versatiler geworden. Und eben diese Flexibilität macht den traditionellen Sicherheitssystemen zu schaffen, da ihnen die Schwarmintelligenz fehlt. Sämtliche Funktionen für sich gesehen funktionieren einwandfrei, aber entscheidend ist heute, dass alle diese Systeme intelligent miteinander verknüpft sind, miteinander kommunizieren. Nur so lassen sich die Lücken zwischen den Lösungen schliessen und die immer ausgeklügelteren Attacken erfolgreich abblocken. Automatisierte IT-Security-Prozesse entlasten die Verwaltung Synchronisierte Sicherheit beinhaltet einen sicheren Kommunikationskanal zwischen Endpoint- und Netzwerk-Sicherheitslösungen. Erkennt die Firewall schädlichen Datenverkehr, benachrichtigt sie umgehend den Endpoint- Agenten. Dieser reagiert dynamisch, identifiziert und hinterfragt den verdächtigen Prozess. In vielen Fällen kann er den Vorgang automatisch beenden und die restlichen infizierten Komponenten entfernen. Auf diese Weise werden IT-Abteilungen entlastet und können gleichzeitig einen besseren Schutz von Daten garantieren. Effektive IT-Sicherheitssysteme müssen miteinander kommunizieren Die immer häufigeren Schlagzeilen über gehackte Behörden, Konzerne oder öffentliche Einrichtungen wie Krankenhäuser machen deutlich: Wir stehen an einem Scheideweg in Sachen IT-Sicherheit. Egal ob Sony oder Bundestag, selbst Systeme, bei denen man getrost davon ausgehen darf, dass State-of-the-Art-Lösungen im Einsatz sind, haben zu viele Lücken. Erkennungsraten top, die Firewall perfekt eingerichtet, Technologien wie Advanced Threat Protection Illustration: bloomicon / fotolia.com 02 / 2018 www.netzwoche.ch © netzmedien ag

Focus Security 35 Künstliche Intelligenz und IT-Security Während künstliche Intelligenz für die einen nach wie vor nicht viel mehr als ein Hype ist, setzen andere sie bereits ein. Doch was bedeutet das Aufkommen von Machine Learning und intelligenten Algorithmen für den Bereich der IT-Security? 70 Jahre nachdem Alan Turing den Aufsatz «Computing Machinery and Intelligence» geschrieben und darin die Frage gestellt hat, ob Maschinen denken können, scheint die künstliche Intelligenz unsere Welt zu erobern. Ob in selbstfahrenden Autos, zur Erkennung von Hautkrebs oder in Form von Sprachassistenten in Mobiltelefonen und Lautsprechern – intelligente, selbstlernende Algorithmen finden bereits in verschiedensten Einsatzgebieten Verwendung. Auch wenn es sich dabei nicht um Anwendungen starker künstlicher Intelligenz handelt, so sollten die Auswirkungen dennoch nicht unterschätzt werden. Eine beeindruckende Vorstellung davon, wie sich die Forschung in diesen Bereichen in praktischen Anwendungen der Cybersicherheit manifestieren könnte, bot das Finale der «DARPA Cyber Grand Challenge» im August 2016. Sieben Rechner, die völlig autonom Sicherheitslücken entdeckten, diese bei sich schlossen und bei den konkurrierenden Computern ausnutzten. All dies in überlegener Geschwindigkeit. Wie künstliche Intelligenz zur IT-Sicherheit beitragen kann Von selbstheilenden Systemen mag die Praxis noch ein Stück weit entfernt sein. Künstliche Intelligenz, insbesondere das Teilgebiet des maschinellen Lernens, wird aber bereits heute in Lösungen namhafter Hersteller und diverser Start-ups verwendet. Insbesondere in den Bereichen der Erkennung und Analyse von Schwachstellen und Attacken setzen immer mehr Anbieter darauf. Entsprechende Algorithmen helfen, unzählige Daten von verschiedensten Quellen innerhalb kürzester Zeit auszuwerten und in aussagekräftige Informationen zu wandeln. Der Fokus auf diese Anwendungsgebiete kommt nicht von ungefähr. Einerseits werden die Datenmengen benötigt, um die Algorithmen zu trainieren, andererseits ist in diesen Gebieten der Effizienzgewinn für die Anwender am grössten. Maschinen müssen initial mit Daten gefüttert und trainiert werden, wozu entsprechende Spezialisten benötigt werden. Auf der Nutzenseite sind insbesondere das individuelle Risiko und potenzielle Effizienzgewinne durch Automatisierung zu betrachten. Letztere führen im Idealfall zu frei werdenden personelle Ressourcen, die für die weitere Verbesserung der IT-Security eingesetzt werden können. Ausblick Der DARPA-Wettbewerb zeigte auch das Potenzial der künstlichen Intelligenz für Angriffe auf Computersysteme. Etliche Experten rechnen damit, in nächster Zeit die ersten grösseren Attacken zu sehen, bei denen intelligente Algorithmen eine zentrale Rolle spielen. Dies erhöht den Druck auf diejenigen, welche die Systeme schützen sollen. Angesichts dieser Bedrohungslage, fehlender Fachkräfte und limitierter Firmenbudgets werden intelligente IT-Security- Lösungen in Zukunft vermehrt eingesetzt werden. Eine Weiterentwicklung dieser Ansätze scheint zudem aus gesellschaftlicher Sicht notwendig, um das Vertrauen in unsere digitalisierte Welt aufrechtzuerhalten. Alan Turing schloss seinen Aufsatz damals mit den Worten: «Wir können nicht weit in die Zukunft sehen, aber wir können sehen, dass noch viel zu tun ist.» Illustration: Aleksei_Derin / iStock.com DER AUTOR Simon Schneiter Senior Consultant GRC, Ensec Was Unternehmen beachten sollten Die Entwicklung befindet sich noch in einer frühen Phase. Sowohl aufseiten der Anwender, wie auch aufseiten der Anbieter sind dementsprechend Unsicherheiten zu beobachten, die durch die intransparente Funktionsweise der Algorithmen oft weiter verstärkt werden. Interessierte Unternehmen sollten einiges beachten. Auf der Kostenseite ist das Hauptaugenmerk auf die Implementierungs- und Betriebskosten zu legen. Die intelligenten www.netzwoche.ch © netzmedien ag 02 / 2018