Insider-Bedrohungen: Wie man die Nadel im Heuhaufen findet

Insider sind standardmäßig befugt, sich innerhalb des Netzwerks aufzuhalten, und erhalten Zugang zu wichtigen Ressourcen und können diese auch nutzen. Wie soll man angesichts des großen Haufens von Zugriffsmustern, die im Netzwerk sichtbar sind, wissen, welche davon fahrlässiges, schädliches oder böswilliges Verhalten sind? [...]

IT-Abteilungen reagieren auf Insider-Bedrohungen, wenn überhaupt, in der Regel mit umfassender Überwachung und Protokollierung. Ziel ist es, zumindest in der Lage zu sein, forensische Analysen durchzuführen, wenn eine Bedrohung stattfindet und Schaden anrichtet, und die Rechtsabteilung bei eventuellen Untersuchungen zu unterstützen. (c) leowolfert - stock.adobe.com

IT-Angriffe von Insidern bzw. von Mitarbeitern ausgehend IT-Bedrohungen sind für viele Unternehmen eine der größten Herausforderungen in Sachen Cybersecurity. Vetcra AI, Anbieter von IT-Sicherheit auf Basis künstlicher Intelligenz, geht der Frage nach, was die IT-Security tatsächlich tun kann, um akute Insider-Bedrohungen aufzudecken und sie sogar zu verhindern, bevor sie auftreten.

Die sprichwörtliche Nadel im Heuhaufen

Insgesamt machen Bedrohungen durch Insider nur einen kleinen Teil des Mitarbeiterverhaltens aus. Während nur sogenannte „Black Swan“-Vorfälle öffentlich bekannt werden, führen kleinere Vorfälle wie der Diebstahl von geistigem Eigentum oder Kundenkontaktlisten zu großen Kosten für Unternehmen.

Insider sind standardmäßig befugt, sich innerhalb des Netzwerks aufzuhalten, und erhalten Zugang zu wichtigen Ressourcen und können diese auch nutzen. Wie soll man angesichts des großen Haufens von Zugriffsmustern, die im Netzwerk sichtbar sind, wissen, welche davon fahrlässiges, schädliches oder böswilliges Verhalten sind?

IT-Abteilungen reagieren auf Insider-Bedrohungen, wenn überhaupt, in der Regel mit umfassender Überwachung und Protokollierung. Ziel ist es, zumindest in der Lage zu sein, forensische Analysen durchzuführen, wenn eine Bedrohung stattfindet und Schaden anrichtet, und die Rechtsabteilung bei eventuellen Untersuchungen zu unterstützen.

Natürlich wird ein solcher Ansatz nicht dazu beitragen, die Bedrohung in irgendeiner Weise zu verhindern. Die jüngsten Versionen von Überwachungslösungen wie Sure View und Forschungsprogramme der US-Regierung verfolgen einen proaktiveren Ansatz, um eine Bedrohung zu erkennen, während sie geschieht, und sogar bevor sie geschieht. Es wurde deutlich, dass die Psychologie des Insiders sehr komplex ist und dass der Insider in der Regel Vorkehrungen trifft, um einer Entdeckung zu entgehen. Wie könnte also eine Software-Lösung zuverlässig erkennen, was eine Bedrohung ist und was nicht?

Data Science – die neue Lösung für das Problem der Insider-Bedrohung

Das Problem, die Insider-Bedrohung zu erkennen, bevor sie tatsächlich eintritt, ist ebenso schwierig und komplex zu lösen wie die Vorhersage des menschlichen Verhaltens selbst. Was ist die nächste Handlung einer Person? Welche Handlung wird im Rahmen der zugewiesenen Arbeit für diese Person liegen? Welche Handlung wird die Vorbereitung eines Angriffs durch diese Person anzeigen?

Jüngste technologische Fortschritte haben deutliche Verbesserungen bei der Vorhersage dessen gezeigt, was früher als unvorhersehbar galt: das menschliche Verhalten. Trotz einiger anfänglicher Rückschläge zielen Systeme wie Google Now, Siri oder Cortana darauf ab, die Bedürfnisse der Benutzer vorherzusagen, bevor sie sie überhaupt kennen.

Möglich wird dies durch die riesigen Mengen an Verhaltensdaten, die gesammelt und indexiert werden. Die für die Analyse verfügbaren Rechenressourcen haben eine kritische Masse für den Einsatz von groß angelegten Methoden der künstlichen Intelligenz wie Spracherkennung, Bildanalyse und maschinelles Lernen erreicht. Der Begriff für diese neue prädiktive Analyse großer Mengen von Verhaltensdaten ist Data Science.

Data Science wird heute für verschiedene Probleme und Bereiche herangezogen und könnte in ähnlicher Weise auf das Problem der Insider-Bedrohung angewandt werden. Wie oben beschrieben, ist das gängige Verhalten eines Insiders innerhalb des Netzwerks eines Unternehmens autorisiert. In der Regel sind nicht genügend Informationen verfügbar, um die Absicht oder die Psychologie eines Insiders in Echtzeit abzuleiten. Da jedoch die Menge der gesammelten Verhaltensdaten zunimmt, gibt es immer mehr Hinweise, die aufgedeckt werden könnten.

Indikatoren erkennen

Ein erster Data-Science-Ansatz besteht darin, allgemein bekannte Indikatoren für das Bedrohungsverhalten von Insidern kennen zu lernen. Dabei kann es sich um autorisierte Verhaltensweisen handeln, die jedoch typischerweise mit einem Insider in Verbindung gebracht werden, der vom Kurs abgekommen ist. Ein Beispiel sind Exfiltrationsverhalten wie das Hochladen von Daten auf ein Dropbox-Konto, die ausgiebige Nutzung von USB-Sticks oder hohe Download-Volumen von internen Servern. Diese Indikatoren sind spezifisch genug, um einen laufenden Angriff aufzufangen, aber nur eine begrenzte Anzahl von Angriffstypen kann auf diese Weise erkannt werden, nämlich diejenigen Angriffe, für die die Indikatoren bekannt sind.

Um zukünftige – und unbekannte – Angriffe abzufangen, besteht ein zweiter Ansatz darin, sich auf Anomalien im beobachteten Verhalten zu konzentrieren. Eine Anomalie ist etwas, das von dem abweicht, was Standard, normal oder erwartet ist.

Im Bereich des Verhaltens wird eine Data-Science-Lösung Verhaltensdaten analysieren und lernen, was normal ist. „Normales“ Verhalten kann sich auf die Normalität in Bezug auf alle beobachteten Verhaltensvariationen, das Verhalten einer Person im Laufe der Zeit oder sogar auf soziale Verhaltensweisen beziehen. Sobald eine Grundlinie der Normalität festgelegt ist, können Ausreißer identifiziert werden.

Anomalie-Erkennung

Wenn man weiß, dass Insider-Bedrohungen mit Verhaltensänderungen der betreffenden Person einhergehen, wird die Anomalie-Erkennung diese aufdecken, selbst in den frühen Phasen einer Bedrohung. Diese verbesserte Erkennung hat jedoch einen Preis: eine höhere Anzahl falsch-positiver Ergebnisse. Gutartige Verhaltensänderungen (z.B. aufgrund von Funktions- oder Teamwechseln oder der Rückkehr an den Arbeitsplatz nach dem Urlaub etc.) werden Entdeckungen auslösen, und die Anzahl dieser Entdeckungen kann sehr hoch sein.

Ein dritter – und am weitesten fortgeschrittener – Data-Science-Ansatz besteht darin, aus den Ergebnissen des ersten und zweiten Ansatzes Abläufe zu generieren, d.h. Indikatoren und Anomalien zu kombinieren, um eine verständliche Interpretation des Verhaltens innerhalb eines Unternehmens zu gewinnen. Letzteres ist offensichtlich eine harte Nuss, die es zu knacken gilt, denn letztlich geht es darum, eine wirklich künstliche Intelligenz zu schaffen. Mehr und mehr Security-Anbieter sind auf dem Weg dorthin.


Mehr Artikel

News

So werden Unternehmen autonom und resilient

Ein Unternehmen, in dem viele Prozesse automatisiert ablaufen, ohne menschliche Aufsicht, und das sich dabei kontinuierlich selbst optimiert? Fortgeschrittene KI und Automatisierungswerkzeuge liefern die dafür notwendige technische Grundlage, doch die Umsetzung ist in der Regel mit einigen Herausforderungen verbunden. […]

News

Grundlegende Metriken der Datenwiederherstellung: RPO und RTO verständlich gemacht

Wenn es um die Geschäftskontinuität geht, stechen zwei Schlüsselmetriken hervor: Recovery Point Objective (RPO) und Recovery Time Objective (RTO). Oft werden diese verwechselt oder die Diskussion dreht sich um RPO versus RTO. Beide Metriken sind jedoch für die Entwicklung effektiver Datenschutzstrategien und die Minimierung von Unterbrechungen und Datenverlusten unerlässlich. […]

Drohnen, die autonom und ohne GPS navigieren können, wären in der Lage kritische Infrastruktur wie Brücken oder Strommasten selbstständig zu inspizieren. (c) Fikri Rasyid / unsplash
News

Wie Drohnen autonom fliegen lernen 

Von wirklich selbstständigen Robotern, die durch eine komplexe und sich verändernde Umwelt navigieren können, sind wir noch weit entfernt. Neue Ansätze mit KI bieten eine Chance, diese Vorstellung ein Stück weit Realität werden zu lassen. Jan Steinbrener experimentiert an der Universität Klagenfurt mit Drohnen, die genau das versuchen. […]

Christina Decker, Director Strategic Channels Europe bei Trend Micro (c) Trend Micro
Kommentar

Wie der Channel die tickende Zeitbombe „Compliance-Risiko“ entschärfen kann

Cybersicherheitsregulatoren hatten ein geschäftiges Jahr 2024. Zuerst kam die NIS2-Richtlinie, deren Umsetzungsfrist Mitte Oktober ablief. Nur wenige Monate später trat in der gesamten EU der lang erwartete Digital Operational Resilience Act (DORA) in Kraft. Beide Regelwerke wurden dringend benötigt, haben aber auch enormen Druck auf Unternehmen in der Region ausgeübt. Besonders KMU spüren diesen Druck. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*