Gefahren- und Betrugsbekämpfung
IBM stellt neue leistungsstarke Enterprise-Analyse-Software zur Bekämpfung von Cyberkriminalität vor
Neue Lösung analysiert Hunderte Terabytes verteilter Daten, um sekundenschnell versteckte kriminelle Aktivitäten aufzudecken
(21.11.14) - IBM stellte eine neue Analyse-Software vor, die schnell kriminelle Bedrohungen innerhalb enormer Mengen verstreuter Unternehmensdaten aufspüren kann. "IBM i2 Enterprise Insight Analysis" (EIA) ist in der Lage, sekundenschnell wenig offensichtliche Verbindungen zu entdecken, die versteckt zwischen Hunderten Terabytes an Daten und Billionen von Objekten liegen können. Durch die Vereinigung dieser Datenquellen können Organisationen Bedrohungen transparenter machen und sich somit für zunehmend komplexere Angriffe in der Zukunft besser wappnen.
Unternehmen aller Branchen sehen sich vielfältigen Bedrohungen von Cyberkriminellen ausgesetzt, die auf vertrauliche Kundeninformationen, Mitarbeiterdaten, Informationen zu Finanzen und geistiges Eigentum abzielen. Einer Schätzung des Center for Strategic and International Studies zufolge kostet Cyberkriminalität die Weltwirtschaft jedes Jahr bis zu 445 Milliarden US-Dollar. Gleichzeitig fühlen sich Unternehmen von Umfang und Vielfalt der zu schützenden Daten überwältigt. So können Cyberkriminelle ihre Spuren einer Attacke monatelang verschleiern. Die zunehmende Vernetzung von Maschinen und Geräten vom Mobiltelefon über Smart Cars bis hin zu Bohrinseln verstärkt das Problem nur, indem sich Angreifern neue Kanäle für den Angriff auf Unternehmen eröffnen.
i2 Enterprise Insight Analysis (EIA) kann dank seiner hohen Geschwindigkeit und Skalierbarkeit den Weg zu notwendigen Entscheidungen und Handlungen auf Grundlage der Daten stark beschleunigen. Es können dabei Bedrohungen aufgespürt werden, die Sicherheitsexperten ansonsten möglicherweise erst nach Tagen, Wochen oder Monaten entdeckt hätten.
EIA analysiert große Mengen an disparaten Daten aus unterschiedlichen Quellen, um Beziehungen auch auf Basis nur schwacher Signale zu finden, die die wahre Beschaffenheit und Quelle eines Angriffs aufzeigen. Diese Beziehungen können sich über bis zu sechs Grade der Trennung zwischen unterschiedlichen Quellen erstrecken von Unternehmensdaten über Gespräche in sozialen Medien bis hin zu Daten, die von Sensoren oder Anwendungen von Dritten aufgenommen wurden. Während des gesamten Prozesses gibt EIA Empfehlungen ab und warnt bei neuen ungewöhnlichen Entwicklungen sofort proaktiv die Analysten.
Ein Beispiel veranschaulicht die Arbeitsweise der Software: Angenommen, ein Einzelhandelsunternehmen hat noch nicht bemerkt, dass Hunderte von Kreditkartendaten seiner Kunden gestohlen und auf dem Schwarzmarkt verkauft worden sind. Eine illegale Transaktion kann im Tagesgeschäft einfach untergehen seien es die Ablehnung einer Transaktion, Probleme bei Rechnungen oder verschiedene Einkäufe im gleichen Geschäft. Werden diese Vorgänge jedoch zusammen betrachtet, ist EIA sofort in der Lage, Gemeinsamkeiten aufzudecken und zu erkennen, welche Filialen Opfer des Betrugs geworden sind. Dank dieser Erkenntnis kann der Händler schnell eingreifen, bevor Millionen weiterer Konten kompromittiert werden und größerer Schaden angerichtet werden kann.
"Organisationen können es sich nicht erlauben, Verteidigung gegen Cyber-Angriffe rein reaktiv zu betreiben und sie schaffen dies auch nicht mehr allein. Die Geschwindigkeit der Bedrohungen ist heuzutage sehr hoch und die Angreifer sind technisch weiter fortgeschritten, geschickter und organisierter als jemals zuvor", sagt Maria Vello, Präsidentin und CEO der National Cyber-Forensics & Training Alliance (NCFTA), eine Non-Profit-Organisation für Zusammenarbeit und das Teilen von Informationen und Ressourcen zwischen öffentlichen und privaten Organisationen im Kampf gegen Cyberkriminalität. "Bedrohungsanalysten und Ermittler müssen die Möglichkeit haben, alle denkbaren Datensets und Beziehungen zu betrachten ganz egal wie unzusammenhängend diese erscheinen um innerhalb von Sekunden Korrelationen zu erkennen und daraus Schlüsse zu ziehen. Die neue IBM i2-Lösung ist ein beeindruckendes Instrument, um große Datenmengen beinahe in Echtzeit zu analysieren und so einen vollständigen Blick auf eine eventuelle Bedrohung zu erlangen."
IBM i2 Enterprise Insight Analysis wurde für IBM Power Systems entwickelt und kann vorhandene Sicherheits- oder Anti-Betrugs-Lösungen um zusätzliche Features erweitern, z.B.:
>> Verbesserte Visualisierung: Ermittler können dank mehrdimensionaler Visual Analytics einen umfassenden und einfach verständlichen Situationsüberblick aller möglicherweise zusammenhängenden Elemente erhalten.
>> Eine offene, modulare Architektur, die bedarfsgerecht skaliert: IBM i2 Enterprise Analysis lässt sich problemlos um Anwendungen und Features von Dritten erweitern, etwa die Verarbeitung natürlicher Sprache oder ergänzende Analysen auf dem taktischen, operationalen und strategischen Level.
>> Interfunktionsfähigkeit inner- und außerhalb der Organisation: Das offene Design fügt sich nicht nur in vorhandene Infrastrukturen und Anwendungen ein, sondern erlaubt es Usern auch, wichtige Informationen zu Bedrohungen innerhalb des Unternehmens und mit Partnern, Kunden und anderen Organisationen zu teilen.
>> Out-of-the-Box-Funktionalität: reduziert Kosten für Einsatz und Verwaltung der Software sowie für die Schulung der Mitarbeiter und ermöglicht es Unternehmen, von Anfang an ihre Infrastruktur besser zu schützen.
"Die meisten Unternehmen sind sich im Klaren darüber, dass Big Data behilflich dabei sein kann, die immer weiter wachsenden Gefahren der Cyberkriminalität einzudämmen. Gleichzeitig jedoch fühlen sie sich von den gewaltigen Datenmengen überwältigt und können diese nicht schnell genug in Informationen umwandeln, um Kriminelle zu stoppen", sagt Bob Griffin, General Manager, i2, im Bereich Gefahren- und Betrugsbekämpfung bei IBM. "Mit IBM i2 Enterprise Insight Analysis haben wir die Chancen von Ermittlern verändert, die Nadel im Heuhaufen zu finden, die beim Aufspüren eines Cyberangriffs hilft. Jede Organisation kann dank ständig laufender Analysen enorme Datenmengen in Echtzeit in Einblicke verwandeln und das auf eine Art und Weise, die früher nicht möglich war." (IBM: ra)
IBM: Kontakt und Steckbrief
Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.