Big Data & Machine Learning Schutzschilde im Cyber War

Autor / Redakteur: Dipl.-Phys. Oliver Schonschek / Peter Schmitz |

Digital vernetzte Staaten wie Deutschland werden immer häufiger aus dem Cyberraum angegriffen. Deutschland muss sich gegen diese Bedrohung schützen, so das Bundesverteidigungsministerium. Dabei kommt Big Data eine wichtige Rolle zu.

Anbieter zum Thema

Big Data und Machine Learning werden zu wichtigen Schutzschilden gegen die Bedrohungen aus dem Internet.
Big Data und Machine Learning werden zu wichtigen Schutzschilden gegen die Bedrohungen aus dem Internet.
(© hywards - Fotolia)

Die zunehmende digitale Vernetzung der Wirtschaft, die Anforderungen von Industrie 4.0 und das Internet der Dinge eröffnen fremden Nachrichtendiensten neue Möglichkeiten zur Spionage. Diese vielerorts formulierte Vermutung bestätigte bereits im vergangenen Jahr das Bundesamt für Verfassungsschutz. Neben der Cyberspionage aus dem Ausland müssen sich Unternehmen und Institutionen in Deutschland aber auch gegen Online- Attacken von Internetkriminellen rüsten. Die Datendiebe wollen meist Geld erpressen oder im Auftrag von Wettbewerbern an betriebliche Informationen gelangen. Vertrauliche Daten werden unbemerkt gestohlen oder IT-Systeme manipuliert und blockiert. Ganze Prozesse in der digitalen Wirtschaft und der öffentlichen Verwaltung können dadurch zum Erliegen kommen.

Die Attacken aus dem Internet sind keine dunkle Zukunfts­vision. Sie sind schon heute ganz real. In den letzten Monaten zeigten dies zum Beispiel die Meldungen über Erpressungssoftware, sogenannte Ransomware, die mindestens ein deutsches Krankenhaus in Neuss, aber auch verschiedene Behördendatenbanken kurzfristig lahmlegte. Es gibt auch Berichte über Schadsoftware im bayerischen Kernkraftwerk Grundremmingen.

Bei der Vorstellung des Bundeslagebilds Cybercrime 2015 berichtete das Bundeskriminalamt von mehr als 45.000 Cybercrime-Fällen und einem entstandenen Schaden von mehr als 40 Millionen Euro. Dabei ist die Dunkelziffer sehr hoch, die Fallzahlen und der tatsächliche Schaden dürften deutlich größer sein. Internetkriminalität auf Bestellung (auch bezeichnet als „Crime-as-a-Service“) und Erpressersoftware sind zwei Bedrohungsformen, die deutlich zunehmen. Auf dem digitalen Schwarzmarkt – im sogenannten Darknet – werden aber auch gestohlene Identitäten und Schadsoftware „mit Erfolgsgarantie“ zum Kauf angeboten.

Die Bundeswehr rüstet sich für Angriffe aus dem Cyberraum.
Die Bundeswehr rüstet sich für Angriffe aus dem Cyberraum.
(Bild: Bundeswehr/Faller/Jacqueline Faller)

Der Bericht zur Lage der IT-Sicherheit in Deutschland 2015 des Bundesamts für Sicherheit in der Informationstechnik (BSI) unterstreicht die fortschreitende Professionalisierung der Attacken. Die fortschrittlichen Angriffe, als Advanced Persistent Threat (APT) bezeichnet, sind laut BSI eine große Bedrohung für Unternehmen und Verwaltungseinrichtungen. Diese müssen sich da­rauf vorbereiten, dass ein IT-Sicherheitsvorfall eintritt. Die digitalen Abwehrkräfte müssen dafür gestärkt werden.

Ganze Staaten sind von den Cyberattacken bedroht. Die Bundeswehr bündelt deshalb ihre Cyberfähigkeiten, ein spezieller, militärischer Organisationsbereich für den Cyber- und Informationsraum (CIR) entsteht. 300 Dienstposten sind für das Kommando CIR sowie für zwei neue Cyberzentren vorgesehen.

Was auf staatlicher Ebene und bei den Behörden geschieht, muss auch bei den Unternehmen erfolgen, neue Cyberfähigkeiten sind erforderlich. Alleine schon wegen des massiven Fachkräftemangels in der IT-Sicherheit besteht der Weg der Wahl aber nicht darin, selbst eine digitale Abwehrtruppe aufzustellen. Vielmehr sind Lösungen gefragt, die die IT-Sicherheit auf möglichst vollständig automatisierte Art und Weise auf die neuen Onlinebedrohungen einstellen.

Die Basis dieser automatisierten Cyberabwehr ist die Sammlung und Auswertung sicherheitsrelevanter Informationen, also von Daten, die auf mögliche Angriffe und Bedrohungen hinweisen. Solche Daten sind zum einen in den Systemprotokollen der Unternehmens-IT zu finden. Um jedoch so früh wie möglich gewarnt zu werden, müssen auch Daten ausgewertet werden, die aus dem Internet stammen, aus sozialen Netzwerken und von speziellen Security-Plattformen, die Informationen über Bedrohungen in auswertbarer Form vorhalten. IT-Experten sprechen hier von Security Intelligence. Gemeint sind damit Mechanismen, die ähnlich wie ein Nachrichtendienst über IT-Sicherheitsbedrohungen informieren sollen.

In Kooperation mit acht US-amerikanischen Universitäten startete IBM Security ein Pilotprojekt, um das kognitive System IBM Watson fit für die Cyberabwehr zu machen. Ziel ist es, Unternehmen bei Analyse, Auswertung sowie Monitoring von Cybergefahren zu unterstützen. Darüber hinaus soll Watson im Fall eines Angriffs auch Empfehlungen für die jeweils passende Sicherheitsstrategie geben.
In Kooperation mit acht US-amerikanischen Universitäten startete IBM Security ein Pilotprojekt, um das kognitive System IBM Watson fit für die Cyberabwehr zu machen. Ziel ist es, Unternehmen bei Analyse, Auswertung sowie Monitoring von Cybergefahren zu unterstützen. Darüber hinaus soll Watson im Fall eines Angriffs auch Empfehlungen für die jeweils passende Sicherheitsstrategie geben.
(Bild: IBM/Mitro Hood/Feature Photo)

Selbst kleine und mittlere Unternehmen haben eine Fülle von sicherheitsrelevanten Daten. Deshalb sind auch für die IT-Security sogenannte Big-Data-Analysen gefragt: Lösungen, die in der Lage sind, in kurzer Zeit große Datenmengen sinnvoll auszuwerten. Je schneller ein möglicher Angriff erkannt werden kann, desto eher gelingt es, die möglichen Folgen zu verringern. Anbieter von „Big Data Security Analytics“, wie solche Produkte auch genannt werden, sprechen sogar von Echtzeitinformationen über Onlinebedrohungen. Allein mit zeitnahen Warnungen ist es aber nicht getan, wenn Cyberspione und Datendiebe am Werk sind. Die IT-Sicherheitsexperten, die auf die Warnhinweise reagieren können, sind rar gesät oder fehlen ganz. Deshalb gilt es, die Security Intelligence aus den Big-Data-Analysen in IT-Abwehrsysteme einzuspeisen, die dann möglichst automatisch die Gegenwehr einleiten. Das können Lösungen aus Bereichen wie Firewalls, Anti-Viren-Schutz oder Anti-Spam sein, die auf die Bedrohungen umgehend reagieren. Wie sie reagieren sollen, wird in Sicherheitsregeln definiert.

Da sich die Bedrohungen dynamisch wandeln können, müssen auch die Regeln zur Abwehr fortlaufend angepasst werden. Hier kann eine weitere technische Entwicklung aus dem Big-Data-Umfeld helfen: das maschinelle Lernen oder „Machine Learning“ (ML). Damit lassen sich die Regeln weitgehend automatisch aktualisieren, auf Basis eines Lern­prozesses und stetiger Versorgung mit neuen Ergebnissen der Security Intelligence.

Big Data und Machine Learning werden deshalb zu wichtigen Schutzschilden gegen die Bedrohungen aus dem Internet. Nur mit den neuen Big-Data-Technologien und Informationen können sich Unternehmen, Behörden und Staaten gegen die professionell organisierte Internetkriminalität und Cyberspionage zur Wehr setzen. Klassische IT-Sicherheitsmaßnahmen alleine können nur für einen Basisschutz sorgen und reichen nicht mehr aus.

Dieser Text entstammt der Jubiläumspublikation „Vernetzte Welten 2016“, anlässlich des 125-jährigen Unternehmensjubiläums der Vogel Business Media. Die Jubiläumspublikation steht Ihnen als E-Paper oder als pdf-Download zur Verfügung.

(ID:44513979)