Mit UEBA die Sicherheit der IT erhöhen

Der Großteil aller Cyberattacken wird von gängigen Sicherheitslösungen nicht erkannt. Die Analyse des Benutzer- und Entity-Verhaltens wird bei der Entwicklung von Sicherheitslösungen immer wichtiger, um moderne Angriffe abwehren zu können.

Illustration: Absmeier, TheDigitalArtist

Das Verhältnis von erfolgreichen und nicht erfolgreichen Cyberangriffen auf Unternehmen schätzen Experten auf 80 zu 20 ein. Und nein, die Zahlen sind keinesfalls verdreht: Experten gehen tatsächlich davon aus, dass viermal so viele Angriffe erfolgreich sind, wie abgewehrt werden. Zwar werden erfolgreiche Cyberbangriffe auf Organisationen jeder Art in den Schlagzeilen tagtäglich publik und man sollte meinen, diese seien die Ausnahme. Tatsächlich stellen diese Angriffe jedoch nur die sichtbare Spitze des Eisbergs dar. Dies gibt zu denken, geben Unternehmen doch jährlich Milliarden für den Schutz ihrer IT aus, deren Abwehrstrategien auf Prävention und reaktionäres Management von Bedrohung basieren. Und es muss die Frage gestellt werden, ob diese eingesetzten Sicherheitsprodukte denn überhaupt noch geeignet sind, vor heutigen Cyberattacken schützen zu können. Denn eines ist sicher: die derzeitigen Cyberbedrohungen entwickeln sich ständig weiter – und die IT-Security muss mit ihnen Schritt halten. Doch wie kann die IT-Security ihren Rückstand aufholen?

 

Mit Analytik der Cyberkriminalität einen Schritt voraus bleiben

Effektive Sicherheit für Unternehmen bedeutet in der Praxis vor allem Bedrohungen schnell zu erkennen und zu stoppen. Im besten Fall, bevor sie ernsthafte Schäden verursachen können. Bei der hohen Anzahl an nicht erkannten Bedrohungen werden die Budgets für die Cyberabwehr offenbar nicht effizient oder an falscher Stelle eingesetzt. Eine Technologie, die der IT-Security dabei helfen kann, auch die nicht erkannten 80 Prozent der Angriffe zu erkennen ist UEBA (User and Entity Behaviour Analytics) oder auf Deutsch, Analyse des Benutzer- und Entity-Verhaltens.

Die Basis für UEBA stellen die Datenbestände dar, die das Netzwerk über Ereignisse, Aktionen, Dateien und Benutzer anhäuft. In den meisten modernen Netzwerken werden diese Aktionen aufgezeichnet und protokolliert. Und je größer das Unternehmen, desto mehr Einträge werden erstellt, was oft zu riesigen Datenbeständen führt, die sich, effektiv analysiert, sehr gut zur Erhöhung der Sicherheit nutzen lassen.

Diese Analyse schafft natürlich erhebliche Infrastrukturanforderungen und benötigt effiziente Prozesse zur Abfrage der Daten. Um dies umzusetzen, kommen UEBA-Lösungen zur Überwachung von Prozessen und Aktivitäten auf Basis von Big Data zum Einsatz. Durch die Analyse aller stattfindenden Aktivitäten ist UEBA in der Lage, »normale« Benchmarks für die Netzwerkaktivitäten zu erstellen. Wenn die Aktivität zu weit von diesen akzeptablen Mustern abweicht, wird das Netzwerksicherheitsteam automatisch benachrichtigt, damit eine genauere Untersuchung stattfinden kann.

 

Fehlalarme mit dem richtigen Kontext vermeiden

Sicherheitsteams erhalten in der Regel täglich Tausende von Netzwerkwarnungen, von denen viele harmlos sind. Daher kann die Implementierung eines Systems sehr nützlich sein, das in der Lage ist, die Aktivität genau zu bewerten, bevor eine Warnung ausgelöst wird. Das bedeutet nicht nur, dass das Sicherheitsteam mehr Zeit damit verbringen kann, sich auf echte Bedrohungen zu konzentrieren, sondern auch, dass die Anzahl der erzeugten Fehlalarme deutlich reduziert werden kann.

UEBA-Lösungen können eine Vielzahl von Netzwerkaktivitäten bewerten. Nach der Festlegung von Verhaltensbenchmarks vergleichen sie die Aktivität von Nutzerkonten mit der von ähnlichen Konten, um anomale Aktivitäten zu identifizieren. Darüber hinaus bieten UEBA-Lösungen im Gegensatz zu anderen Sicherheitslösungen weitere entscheidende Vorteile. Viele Sicherheitslösung konzentrieren sich in erster Linie darauf, auf Warnmeldungen so schnell wie möglich zu reagieren. Ohne jeglichen Kontext kann es jedoch äußerst schwierig sein, echte Bedrohungen aus den vielen False Positives genau zu sortieren. UEBA liefert den Sicherheitsteams hier den dringend benötigten Kontext, um keine Zeit mit Untersuchung von Fehlalarmen zu verschwenden, Ressourcen zu schonen und sich auf die richtigen Bereiche zu konzentrieren.

 

Maschinelles Lernen hilft bei der Erkennung kompromittierter Konten

Darüber hinaus nutzen fortschrittliche UEBA-Tools auch maschinelles Lernen, um die Sicherheit weiter zu erhöhen. Komplexe Data-Mining-Prozesse, die etwa auf VPN- und Aktivitätsprotokolle angewendet werden, erkennen so Probleme beim Zugriff auf die Infrastruktur von kompromittierten Konten. Die Verwendung von Logs auf Datenbank- und Dateiebene hilft außerdem, fragwürdige Aktivitäten zu erkennen, indem sie anomales Verhalten bestimmter Konten oder den Zugriff auf spezielle Daten identifizieren kann. Die komplexen Algorithmen, die zum Einsatz kommen, lernen ständig hinzu, werden dadurch besser und helfen Unternehmen so, der sich entwickelnden Cyberkriminalität einen Schritt voraus zu sein.

 

Fazit

Unternehmen geraten bei der Abwehr der immer zahlreicher und ausgeklügelter werdenden Cyberattacken trotz hoher Ausgaben für die Sicherheit zunehmend ins Hintertreffen. Gängige passive Methoden, bestehend aus Prävention und reaktionärem Management, reichen nicht aus, die IT zu schützen. Die moderne Bedrohungslandschaft erfordert einen modernen Ansatz. Einen, der Sicherheitsteams mit den notwendigen Werkzeugen ausstattet, um Netzwerke zu schützen, Benutzer zu warnen und erfolgreiche Angriffe so schnell wie möglich abzuwehren. UEBA-Lösungen in den Mittelpunkt von Sicherheitslösungen zu stellen, kann Unternehmen den Vorteil verschaffen, um ihre Daten wirklich zu schützen.

 

»Gängige, passive Methoden, bestehend aus Prävention und reaktionärem Management, reichen nicht aus, die IT zu schützen. Mit UEBA können sich Unternehmen den entscheidenden Vorteil verschaffen um ihre Daten wirklich zu schützen.« Egon Kando, Regional Sales Director Central and Southern Europe bei Exabeam

 

 

12 search results for „UEBA „

Elf Bausteine zur wirksamen Bekämpfung von Insiderbedrohungen

Organisationen behandeln Insiderbedrohungen häufig als Tabuthema. Nur zögerlich werden Mitarbeiter, die zu einer Bedrohung für das Unternehmen geworden sind, als solche wahrgenommen. Auch Meldungen und Maßnahmen gegen diese Personen erfolgen zögerlich. Es scheint beinahe so, als ob Insiderbedrohungen ein blinder Fleck innerhalb von Prozessen im Management seien.   Der Verizon Insider Threat Report zielt darauf,…

Cyberkriminalitäts-Analyse fokussiert sich auf Bedrohungen durch Insider

  Die Data Breach Investigations Report (DBIR)-Serie von Verizon gibt Einblicke in die Welt der Cyberkriminalität. Jetzt wurde die Analyse von Daten und Vorfällen neu ausgerichtet und fokussiert sich auf die Rolle von Insidern. Daraus entstanden ist der Verizon Insider Threat Report [1]. 20 Prozent der im Rahmen des Verizon 2018 DBIR erfassten Cybersicherheitsvorfälle und…

Täglich grüßt der Hacker – sind Passwörter noch zeitgemäß?

Ein australischer IT-Sicherheitsexperte hat in einem Hackerforum die bisher größte öffentlich einsehbare Sammlung gestohlener Zugangsdaten entdeckt. Um 2.692.818.238 (rund 2,7 Milliarden) Zeilen mit E-Mail-Adressen und Passwörtern soll es dabei gehen. Für Betroffene kann damit großer Schaden verbunden sein, etwa, wenn Kreditkartendaten mit kompromittierten Accounts verknüpft sind. Zeit zu handeln und auf Alternativen für klassische Passwörter…

Sündenfall Qwertz123: Sechs Best Practices für sichere Passwörter

Qwertz123, Passwort, Hallo – Sündenfälle bei der Passwortvergabe halten sich hartnäckig. Vielen Nutzern scheint immer noch nicht bewusst zu sein, dass sich Cyberkriminelle, etwa durch die Verwendung von Passwortlisten gestohlener, gängiger und beliebter Kennwörter, relativ einfach Zugang zu Konten verschaffen können. Um Sicherheitsmaßnahmen wie eine Sperrung wegen mehrfacher Eingabe falscher Zugangsdaten zu umgehen, nutzen Angreifer…

500 Millionen Datensätze bei Marriott ausgecheckt

Die Ende November bekanntgewordene Cyberattacke auf die Hotelkette Marriott stellt einmal mehr grundsätzliche Fragen an die IT-Sicherheit in Unternehmen und großen Organisationen. Scheinbar lange Zeit unbemerkt gelang es Angreifern sich unentdeckt im Netzwerk von Marriott zu bewegen und immense Datenmengen – darunter hochsensible Kundeninformationen – abfließen zu lassen. Laut Medienangaben sind Daten von bis zu…

Datendiebstahl bei Marriott: Der erste Mega-Datendiebstahl der DSGVO-Zeit

  Experten-Kommentar von Thomas Ehrlich, Country Manager DACH von Varonis   Die unglaubliche Zahl von bis zu 500 Millionen Kundendaten (einschließlich Namen, E-Mail-Adressen, Anschriften, Passnummern, Geburtsdatum und Aufenthaltszeitraum) sind der Hotelkette Marriott gestohlen worden. Eine halbe Milliarde Menschen ist nun also in der misslichen Situation, ihre Kreditkartenabrechnungen zu überprüfen, wobei das wahrscheinlich noch der unproblematischste…

Implantate: Was am häufigsten implantiert wird

Gerade haben Süddeutsche, Zeitung NDR und WDR eine Recherche zu Implantaten veröffentlicht. In diesen Implant Files geht es unter anderem um fehlerhafte Geräte, lebensgefährliche Zwischenfälle und Lobbyisten, die strengere Gesetze verhindern. In unsere Grafik zeigen wir was in Deutschland am häufigsten implantiert wird. Die mit Abstand meistdurchgeführte Implantations-Operation in deutschen Krankenhäusern ist das Einsetzen eines…

Digitalisierung der Gesundheitswirtschaft: Chancen nutzen, nicht verspielen

Studie sieht 10.000 neue Jobs und 15 Milliarden Euro digitale Umsätze in den kommenden zehn Jahren. 98 Prozent der Unternehmen erwarten mehr politische Unterstützung.   Die Digitalisierung der Gesundheitswirtschaft birgt enorme Chancen: Laut einer Studie der Unternehmensberatung Roland Berger wird die Medizintechnikbranche in den kommenden Jahren ein großes Potenzial bei Umsätzen und Arbeitsplätzen entfalten [1].…

Abwehr von Insider-Bedrohungen mit User and Entity Behavior Analysis auf Basis von Machine Learning

Beim Stichwort Cyberbedrohung denkt man häufig an großangelegte Malware-Angriffe wie Ransomware, mit denen Kriminelle versuchen, das Firmennetzwerk zu kompromittieren. Unterschätzt wird jedoch oft eine Gefahr, die bereits im Firmengebäude sitzt: Die Insider-Bedrohung. Insider – seien es unachtsame Angestellte oder böswillige Mitarbeiter, die aus finanziellen oder persönlichen Motiven Daten stehlen oder gar löschen – sind ein…

Das Krankenhaus der Zukunft: Im Jahr 2030 wird das Gesundheitswesen digital und vernetzt sein

Neuer Bericht zur Automatisierung, Robotik und Selbstdiagnose für Patienten und das Gesundheitspersonal sowie steigende Sicherheitsrisiken. Innerhalb von zehn Jahren könnte der medizinische Check-up mehr Interaktion mit Sensoren, Kameras und Roboter-Scannern beinhalten als mit menschlichen Ärzten und Krankenschwestern, da Gesundheitsorganisationen Dienstleistungen rund um das Internet der Dinge (IoT) neu aufbauen, so ein neuer Bericht von Aruba,…

Moderne Cybersicherheit – Die Rolle der künstlichen Intelligenz

In den vergangenen Jahren ist die Zahl von Medienberichten über Cyberattacken mit schwerwiegenden Folgen ständig gestiegen. Groß angelegte, erfolgreiche Angriffe auf Organisationen haben sich zu einem beinahe alltäglichen Phänomen entwickelt. Dafür gibt es viele Gründe – häufig sind unerkannte Schwachstellen in Web-Applikationen, DDOS-Attacken oder einfach unzureichende Sicherheitsrichtlinien und -maßnahmen im Spiel.

Die Top-10-Technologien für Informationssicherheit in 2016

Das IT- und Research-Beratungsunternehmen Gartner hat die Top 10 der Technologien für Informationssicherheit und deren Einfluss auf Sicherheitsunternehmen für 2016 hervorgehoben. Gartner-Analysten präsentierten ihre Ergebnisse auf dem Gartner Security & Risk Management Summit 2016. »Sowohl die Teams als auch die Infrastruktur im Bereich der Informationssicherheit müssen sich anpassen, um die aufkommenden Anforderungen für digitale Geschäfte…

Weitere Artikel zu