Wichtige Security-Themen für 2013

Laut Ralph Kreter, Regional Director Central Europe & Middle East bei Logrhythm, stehen kommendes Jahr das "Big Data-Phänomen" sowie Angriffe auf kritische, landesweite Infrastrukturen im Mittelpunkt. [...]

Der Umgang mit „Big data“, also extrem großen Datenmengen, werde die Agenda der Unternehmen in den kommenden Jahren dominieren, ist Kreter sicher – und bleibt damit bei seinen Aussagen von vergangenem September. Aus Sicht der IT-Sicherheit stelle nur die Analyse aller generierten Daten sicher, dass Cyber-Bedrohungen in den immer komplexer werdenden IT-Netzwerken sofort identifiziert werden können. „Heutige Technologietrends führen zu einem rapide wachsenden Datenaufkommen. Der Bedarf an einer proaktiven, kontinuierlichen und granularen Bestandsaufnahme sämtlicher Aktivitäten war noch nie größer als im Moment. Nur durch eine allumfassende Sichtweise können Unternehmen definieren, wie viele und vor allem welche Aktivitäten auf den Netzwerken in den unterschiedlichen Dimensionen ihrer IT-Landschaft den normalen, alltäglichen Zustand darstellen. Außerdem haben sie die Möglichkeit, alle Aktivitäten in Echtzeit zu analysieren, die den Schwellenwert für dieses normale Verhalten überschreiten. Anstatt vor der Analyse großer Datenmengen zurückzuschrecken, sollten Unternehmen den Mehrwert für die eigene Sicherheit erkennen, den intelligente Lösungen bereithalten. Die automatische Analyse ist einer der wenigen Wege, effizient durch die riesigen Datenmengen zu navigieren und somit auch große und komplexe IT-Netzwerke abzusichern“, betont Ralph Kreter.

Über die letzten Jahre habe sich der Fokus von Cyber-Attacken bedenklich verschoben: Neben dem Diebstahl von Informationen und Finanzdelikten würden immer häufiger wichtige und kritische Infrastruktursysteme Ziel von Angriffen – mit globalen, negativen Auswirkungen. „Diese Entwicklung ist in hohem Maße besorgniserregend. Denn zum einen nimmt die Anzahl an hoch technisierten und komplexen Cyber-Attacken beständig zu und zum anderen wird die Welt immer abhängiger von Technologien. Mittlerweile erfolgt die Kontrolle der meisten Aspekte des täglichen Lebens über das Internet – von Verkehrssystemen über Bankautomaten bis hin zu intelligenten Stromzählern und anderen Infrastrukturkomponenten. Die Zahl von potentiellen Schwachstellen steigt somit in den nächsten Jahren weiter an. Hinzu kommt, dass viele der landesweit eingesetzten Infrastrukturen noch aus einer Zeit vor der großen Kommerzialisierung des Internets stammen und die Kontrolle der Systemsicherheit oft auf physikalische Komponenten beschränkt ist“, führt Kreter weiter aus.
 
Unternehmen müssten daher auf intelligente Sicherheits-Plattformen setzen, die mehrere Funktionen in sich vereinen: Neben der kontinuierlichen Korrelation von Ereignissen zur frühzeitigen Erkennung von Bedrohungen sollten die Plattformen auch die Durchführung lückenloser forensischer Analysen zum Nachvollziehen von Ausgangspunkt und Auswirkungen eines Angriffes bieten. Zudem die Erkennung von kleinsten Anomalien im Netzwerk zur proaktiven Lösungsfindung.

„Letztendlich kann man nur gegen Bedrohungen vorgehen, denen man sich auch bewusst ist: Nur wer ganz genau weiß, was in seinem Netzwerk passiert sowie den Normalzustand im Vorfeld definiert hat, kann adäquat auf Bedrohungen reagieren, potentielle Schäden verhindern und einen Angriff lückenlos aufklären“, erklärt Kreter abschließend. (pi)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*