Ein Blick auf die Information Security der Zukunft

Ein Blick auf die Information Security der Zukunft

Zürich – Die letzte Station für den RSA Security Summit war, nach ähnlichen Events in München, London und anderen europäischen Metropolen, das elegante Baur au Lac Hotel in Zürich. Das Veranstaltungsmotto “Transform Security – Defend against Advanced Cyber Threats” zog mehrere Dutzend Kunden und Partner von RSA, the Security Division of EMC, an.

Aktuelle Bedrohungs-Trends Gleich zu Beginn stellte Frankpeter Himmel, RSA Country Manager für die Schweiz, fest: Das Thema Security hat die Domäne der einschlägigen IT-Abteilungen verlassen und erregt Interesse in der breiten Bevölkerung. Fast täglich belegen dies Medienmeldungen zu Hacker-Angriffen, Identitätsdiebstahl und Schwachstellen in allerlei Betriebssystemen und Anwendungen.

Und die Bedrohungslage verschärft sich. Die Täterschaft verschiebt sich vom einzelnen Hacker zur organisierten Kriminalität, es werden Sicherheitslücken genutzt, die der Hersteller jahrelang nicht behebt oder gar nicht erst entdeckt, Vandalismus in Form von DoS-Attacken nimmt zu, und es ist eine eigentliche Cybercrime-as-a-Service-Industrie entstanden. Himmel zitierte auch acht Security-Prognosen, die Art Coviello, CEO von RSA, für 2013 aufstellte:

  • Die Hacker werden immer raffinierter.
  • Die Angriffsflächen werden grösser und der klassische Perimeter verschwindet.
  • Die Bedrohungen ändern sich, egal ob die Security-Teams bereit sind oder nicht.
  • Von staatlicher Seite ist keine Hilfe zu erwarten: „Regierungen wursteln weiter, während Rom brennt“.
  • Cyberkriminelle zielen zunehmend auf die reale Welt ab und zerstören physische Infrastrukturen.
  • Unternehmensübergreifende Security-Zusammenarbeit wird Druck auf den Staat ausüben.
  • Der Fachkräftemangel wird durch vermehrte Nutzung von Cloud-basierten Security-Dienstleistungen gemildert.
  • Big Data dient als Basis für ein analytisches Security-Modell.

Genau dieses neue, auf Big-Data-Analysen basierende Security-Modell stand denn auch im Zentrum der weiteren Präsentationen des Security Summit.

Um den neuartigen Angreifern Paroli zu bieten, muss sich das Security-Management gemäss RSA in vier Bereichen entwickeln:

  • Comprehensive Visibility: Alles über alles im Netzwerk muss bekannt sein.
  • Actionable Intelligence: Probleme sind nicht nur zu erkennen, sondern auch rasch zu beheben.
  • Agile Analytics: Die Umgebung ändert sich ständig – das Geschäft, die Technologie und die Angreifer. Das Security-System muss sich laufend  anpassen.
  • Centralized Incident Management: Statt getrennter Sicherheitslösungen für Hosts, Speicher, Netzwerk und anderes braucht es ein zentrales Critical Incident Response Center.

Als Werkzeug zur Umsetzung einer solchen „Intelligence-Driven Security“ präsentierten Senior Manager Matthew Gardiner und Senior Technology Consultant Helmut Wahrmann das seit Januar 2013 verfügbare Produkt RSA Security Analytics, das Funktionen von SIEM (Security Information and Event Management), Netzwerksicherheit, Big Data Management und Analyse kombiniert.

Ungewissheit ist zu begrüssen
In der traditionellen IT-Security, so RSA-Sicherheitschef Eddie Schwartz, gehe es vor allem um Gewissheiten. Man investiere in Audits, Compliance und habe ISO27001 im Blick. Ausserhalb dieser gesicherten Tatsachen sei aber alles offen: „Es braucht einen einzigen User, der einen Fehler macht, und es ist passiert“. Das Ungewisse lauert laut Schwartz immer und überall: „Es ist eine Welt der unbekannten Unbekannten.“

Die Informationen, die es für die rechtzeitige Erkennung und Behebung von Sicherheitsproblemen braucht, seien aber da. Man analysiere sie aber nicht oder nicht richtig. „Wir ignorieren die Signale“, meinte Schwartz und wies auf das Buch „The Signal and the Noise“ von Nate Silver hin. Big Data sei auch im Security-Kontext mehr als ein blosses Marketing-Argument der Anbieter. Big-Data-Analysen unterstützten verschiedene Bereiche der Informationssicherheit, vom Identity & Access Management bis zur Betrugserkennung. Kurz: „Mit Big Data ändert sich die gesamte Security-Philosophie“.

Behavior ist Trumpf
Besonders wichtig, dies ging auch aus den weiteren Präsentationen hervor, ist die Analyse des Nutzerverhaltens. So etwa beim Access Management: Die neue Version 8.0 des RSA Authentication Manager, die Product Manager Glenn Williams am Nachmittag vorstellte, bietet neben einem zentralen Dashboard und Virtualisierungssupport als Kernstück die risikobasierte Authentifizierung. Die Software berücksichtigt zusätzlich zur klassischen Zwei-Faktor-Prüfung verschiedene Echtzeitdaten wie den Gerätetyp, den Standort und die Uhrzeit. So kann zum Beispiel ein Zugriffsversuch trotz korrekter User-ID als riskant identifiziert und mit weiteren Abfragen abgesichert werden, wenn sich der Nutzer nachts um Vier aus 250 Kilometern Entfernung statt wie sonst üblich um neun Uhr vom Home Office aus anmelden will.

Oder im E-Commerce: Die Silver Tail-Technologie, die RSA durch die Übernahme des gleichnamigen Unternehmens Anfang Jahr an Bord holte, analysiert den gesamten Clickstream einer Shopping-Site, bestimmt auf dieser Basis, was als übliches, ungefährliches Verhalten gilt und kann bei Abweichungen Alarm schlagen.

Anders als in der Schweiz sonst oft üblich beteiligte sich übrigens auch das Publikum angeregt an der Diskussion und brachte wiederholt Aspekte wie den menschlichen Faktor und die Beachtung der Privatsphäre im Hinblick auf die Verhaltensanalyse ein. So war man sich einig, dass die Gesellschaft mehr Bewusstsein für Informationssicherheit braucht, was nicht erst beim Umgang mit dem Passwort, sondern schon beim simplen Facebook-Posting beginnen sollte.

Kurzprofil EMC:
EMC unterstützt mit seinen Technologien und Lösungen Firmen dabei, den maximalen Nutzen aus ihrem Informationsbestand zu ziehen. Dabei hilft EMC Organisationen von der Entwicklung über den Aufbau bis hin zur Verwaltung von flexiblen, skalierbaren und sicheren Informationsinfrastrukturen – die zukünftig vollständig virtualisiert sein werden. EMC ist in der Schweiz in Zürich (Hauptsitz), Bern und Gland/VD vertreten.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert