Gefahren- und Betrugsbekämpfung


IBM stellt neue leistungsstarke Enterprise-Analyse-Software zur Bekämpfung von Cyberkriminalität vor
Neue Lösung analysiert Hunderte Terabytes verteilter Daten, um sekundenschnell versteckte kriminelle Aktivitäten aufzudecken

(21.11.14) - IBM stellte eine neue Analyse-Software vor, die schnell kriminelle Bedrohungen innerhalb enormer Mengen verstreuter Unternehmensdaten aufspüren kann. "IBM i2 Enterprise Insight Analysis" (EIA) ist in der Lage, sekundenschnell wenig offensichtliche Verbindungen zu entdecken, die versteckt zwischen Hunderten Terabytes an Daten und Billionen von Objekten liegen können. Durch die Vereinigung dieser Datenquellen können Organisationen Bedrohungen transparenter machen und sich somit für zunehmend komplexere Angriffe in der Zukunft besser wappnen.

Unternehmen aller Branchen sehen sich vielfältigen Bedrohungen von Cyberkriminellen ausgesetzt, die auf vertrauliche Kundeninformationen, Mitarbeiterdaten, Informationen zu Finanzen und geistiges Eigentum abzielen. Einer Schätzung des Center for Strategic and International Studies zufolge kostet Cyberkriminalität die Weltwirtschaft jedes Jahr bis zu 445 Milliarden US-Dollar. Gleichzeitig fühlen sich Unternehmen von Umfang und Vielfalt der zu schützenden Daten überwältigt. So können Cyberkriminelle ihre Spuren einer Attacke monatelang verschleiern. Die zunehmende Vernetzung von Maschinen und Geräten vom Mobiltelefon über Smart Cars bis hin zu Bohrinseln verstärkt das Problem nur, indem sich Angreifern neue Kanäle für den Angriff auf Unternehmen eröffnen.
i2 Enterprise Insight Analysis (EIA) kann dank seiner hohen Geschwindigkeit und Skalierbarkeit den Weg zu notwendigen Entscheidungen und Handlungen auf Grundlage der Daten stark beschleunigen. Es können dabei Bedrohungen aufgespürt werden, die Sicherheitsexperten ansonsten möglicherweise erst nach Tagen, Wochen oder Monaten entdeckt hätten.

EIA analysiert große Mengen an disparaten Daten aus unterschiedlichen Quellen, um Beziehungen auch auf Basis nur schwacher Signale zu finden, die die wahre Beschaffenheit und Quelle eines Angriffs aufzeigen. Diese Beziehungen können sich über bis zu sechs Grade der Trennung zwischen unterschiedlichen Quellen erstrecken von Unternehmensdaten über Gespräche in sozialen Medien bis hin zu Daten, die von Sensoren oder Anwendungen von Dritten aufgenommen wurden. Während des gesamten Prozesses gibt EIA Empfehlungen ab und warnt bei neuen ungewöhnlichen Entwicklungen sofort proaktiv die Analysten.

Ein Beispiel veranschaulicht die Arbeitsweise der Software: Angenommen, ein Einzelhandelsunternehmen hat noch nicht bemerkt, dass Hunderte von Kreditkartendaten seiner Kunden gestohlen und auf dem Schwarzmarkt verkauft worden sind. Eine illegale Transaktion kann im Tagesgeschäft einfach untergehen seien es die Ablehnung einer Transaktion, Probleme bei Rechnungen oder verschiedene Einkäufe im gleichen Geschäft. Werden diese Vorgänge jedoch zusammen betrachtet, ist EIA sofort in der Lage, Gemeinsamkeiten aufzudecken und zu erkennen, welche Filialen Opfer des Betrugs geworden sind. Dank dieser Erkenntnis kann der Händler schnell eingreifen, bevor Millionen weiterer Konten kompromittiert werden und größerer Schaden angerichtet werden kann.

"Organisationen können es sich nicht erlauben, Verteidigung gegen Cyber-Angriffe rein reaktiv zu betreiben und sie schaffen dies auch nicht mehr allein. Die Geschwindigkeit der Bedrohungen ist heuzutage sehr hoch und die Angreifer sind technisch weiter fortgeschritten, geschickter und organisierter als jemals zuvor", sagt Maria Vello, Präsidentin und CEO der National Cyber-Forensics & Training Alliance (NCFTA), eine Non-Profit-Organisation für Zusammenarbeit und das Teilen von Informationen und Ressourcen zwischen öffentlichen und privaten Organisationen im Kampf gegen Cyberkriminalität. "Bedrohungsanalysten und Ermittler müssen die Möglichkeit haben, alle denkbaren Datensets und Beziehungen zu betrachten ganz egal wie unzusammenhängend diese erscheinen um innerhalb von Sekunden Korrelationen zu erkennen und daraus Schlüsse zu ziehen. Die neue IBM i2-Lösung ist ein beeindruckendes Instrument, um große Datenmengen beinahe in Echtzeit zu analysieren und so einen vollständigen Blick auf eine eventuelle Bedrohung zu erlangen."

IBM i2 Enterprise Insight Analysis wurde für IBM Power Systems entwickelt und kann vorhandene Sicherheits- oder Anti-Betrugs-Lösungen um zusätzliche Features erweitern, z.B.:

>> Verbesserte Visualisierung: Ermittler können dank mehrdimensionaler Visual Analytics einen umfassenden und einfach verständlichen Situationsüberblick aller möglicherweise zusammenhängenden Elemente erhalten.

>> Eine offene, modulare Architektur, die bedarfsgerecht skaliert: IBM i2 Enterprise Analysis lässt sich problemlos um Anwendungen und Features von Dritten erweitern, etwa die Verarbeitung natürlicher Sprache oder ergänzende Analysen auf dem taktischen, operationalen und strategischen Level.

>> Interfunktionsfähigkeit inner- und außerhalb der Organisation: Das offene Design fügt sich nicht nur in vorhandene Infrastrukturen und Anwendungen ein, sondern erlaubt es Usern auch, wichtige Informationen zu Bedrohungen innerhalb des Unternehmens und mit Partnern, Kunden und anderen Organisationen zu teilen.

>> Out-of-the-Box-Funktionalität: reduziert Kosten für Einsatz und Verwaltung der Software sowie für die Schulung der Mitarbeiter und ermöglicht es Unternehmen, von Anfang an ihre Infrastruktur besser zu schützen.

"Die meisten Unternehmen sind sich im Klaren darüber, dass Big Data behilflich dabei sein kann, die immer weiter wachsenden Gefahren der Cyberkriminalität einzudämmen. Gleichzeitig jedoch fühlen sie sich von den gewaltigen Datenmengen überwältigt und können diese nicht schnell genug in Informationen umwandeln, um Kriminelle zu stoppen", sagt Bob Griffin, General Manager, i2, im Bereich Gefahren- und Betrugsbekämpfung bei IBM. "Mit IBM i2 Enterprise Insight Analysis haben wir die Chancen von Ermittlern verändert, die Nadel im Heuhaufen zu finden, die beim Aufspüren eines Cyberangriffs hilft. Jede Organisation kann dank ständig laufender Analysen enorme Datenmengen in Echtzeit in Einblicke verwandeln und das auf eine Art und Weise, die früher nicht möglich war." (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Content Security

Policies an Unternehmensansprüche anpassen

In IT-Netzwerken können prinzipiell jede Anwendung und jedes Hardware-Gerät zum potenziellen Angriffsziel von Cyberkriminellen avancieren. Daher empfiehlt sich ein ganzheitlicher Schutz, wie ihn z.B. die All-in-one Data Leakage Prevention (DLP)-Lösung "MyDLP" von IT-Security-Experte Comodo bietet. Die Security-Software verhindert, dass sensible Daten über Netzwerke, Clients, externe Devices und deren Datenträger abgeführt werden können, indem sie die Bewegung der Informationen kontrolliert. Mittels Richtlinien können Security-Verantwortliche festlegen, wer auf die Datensätze zugreifen und sie bearbeiten darf.

Ansatz zum Schutz von Informationswerten

Clearswift, Anbieterin im Bereich Cybersecurity, bringt mit "ARgon for Email" eine anpassungsfähige Lösung zum Schutz von Informationswerten (DLP). ARgon basiert auf der "Adaptive-Redaction" (AR)-Technologie von Clearswift, die es Organisationen ermöglicht, ohne großen Aufwand die adaptive DLP-Funktionalität in ihrer bestehenden E-Mail-Security-Infrastruktur zu implementieren. Dadurch verringert sich das Angriffsrisiko für ein- und ausgehende Informationen.

Schutz von Daten in der Cloud

Dank der neuen Data Loss Prevention (DLP) 14-Lösung von Symantec profitieren Mitarbeiter von den Vorteilen der Datenspeicherung in der Cloud, ohne dass CIOs den Verlust oder Diebstahl von sensiblen Unternehmensinformationen befürchten müssen. >> "DLP für Cloud E-Mail": "Symantec DLP 14" unterstützt Microsoft Office 365 für Unternehmen, die Cloud-basierte E-Mail-Systeme nutzen. Symantec DLP Kunden können damit ihre Datenschutzbestimmungen aus dem On-Premise-Bereich nun auch in der Cloud anwenden.

Strategie hin zur Information Governance

Clearswift hat mit dem "Clearswift Critical Information Protection" (CIP)-Management Server and Agent" die neueste Ergänzung ihrer "Clearswift Content Aware Data Loss Prevention" (CA-DLP)-Suite auf den Markt gebracht. Dieser Launch basiert auf der kürzlichen Übernahme der geistigen Eigentumsrechte von Jedda Systems, einem innovativen Entwickler von Endpoint-Sicherheitslösungen zum Schutz vor Datenverlust. Der Schritt verdeutlicht Clearswifts strategische Marktpositionierung mit Data-Loss-Prevention (DLP)-Sicherheitslösungen zum Schutz sensibler Daten.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.