Unternehmen nutzen nicht alle Security-Möglichkeiten, die sich aus Big Data ergeben

McAfee veröffentlicht eine Studie die beschreibt, dass Unternehmen weltweit den Nutzen, den Big Data für die Security bieten kann, nicht voll ausschöpfen. Laut der Studie “Needle in a Datastack” sind Unternehmen durch nicht korrektes Analysieren und Speichern von Big Data anfällig für Sicherheitslücken.

Die Studie wurde von Vanson Bourne mit 500 IT-Entscheidern im Januar 2013 durchgeführt. Befragt wurden 200 IT-Entscheider in den USA und je 100 in England, Deutschland und Australien.

Verletzungen der Security innerhalb von Minuten zu erkennen ist entscheidend, um einem Datenverlust vorzubeugen. Dennoch bestätigen nur 35 Prozent der befragten Unternehmen, dass sie dazu in der Lage sind. Über ein Fünftel (22 Prozent) gaben an, dass sie einen Tag für die Identifizierung einer Verletzung benötigen, 5 Prozent gaben den Zeitrahmen mit bis zu einer Woche an. Im Durchschnitt bestätigten Organisationen 10 Stunden für die Erkennung einer Security-Verletzung.

„Dass man sich in einem Kampf befindet, muss man genau in dem Moment wissen, in dem er stattfindet und nicht erst danach”, sagt Mike Fey, Executive Vice President und Worldwide Chief Technology Officer bei McAfee. „Diese Studie zeigt, was wir schon seit langer Zeit vermuten. Viel zu wenige Unternehmen können in Echtzeit beurteilen, ob sie angegriffen werden. Doch nur durch dieses Wissen, kann auch verhindert werden.”

Falsch verstandenes Security-Vertrauen gefährdet Unternehmen

Fast ein Drittel (73 Prozent) der befragten Unternehmen behaupten, dass sie ihren Sicherheitsstatus in Echtzeit kennen und sie bestätigten auch die Fähigkeit für real-time Erkennung von internen Gefahren (74 Prozent), Perimeter-Gefahren (78 Prozent), Zero-Day Malware (72 Prozent) und Compliance-Kontrolle (80 Prozent). Dennoch sagten von den 58 Prozent der Unternehmen, die im letzten Jahr eine Security-Verletzung hatten, nur ein Viertel (24 Prozent), dass sie den Angriff innerhalb von Minuten erkannten. Wenn die Quelle des Angriffs gefunden wurde, benötigten nur 14 Prozent Minuten für die Identifikation, 33 Prozent einen Tag und 16 Prozent eine Woche.

Dieses falsche Vertrauen zeigt die Diskrepanz zwischen IT-Abteilungen und Security-Profis in Unternehmen. Dies wird noch deutlicher, wenn man den „Needle in a Datastack“-Report mit dem neuesten „Data Breach Investigations“-Report über Security-Vorfälle vergleicht. Die Studie über 855 Vorfälle zeigt, dass 63 Prozent Wochen und Monate benötigten, um den Angriff zu entdecken. Im Gegensatz dazu wurden Daten von 46 Prozent dieser Unternehmen in nur Sekunden oder Minuten entwendet.

Unternehmen sind zunehmend Advanced Presistent Threats ausgesetzt

Die „Needle in a Datastack“-Ergebnisse zeigen, dass Unternehmen durchschnittlich 11 bis 15 Terabyte an Security-Daten pro Woche speichern – Gartner prognostiziert eine jährliche Verdoppelung bis ins Jahr 2016. Trotz der Speicherung derart großer Datenmengen, gaben 58 Prozent der Unternehmen an, diese für weniger als drei Monate zu behalten und dabei viele Vorteile ihrer Speicherung vernachlässigen.

Im McAfee Threats Report vom vierten Quartal 2012 hat sich die Bedrohung durch neue Advanced Presistent Threats (APT) in der zweiten Hälfte 2012 erhöht. Diese Bedrohungen können in einem Netzwerk für Monate oder sogar Jahre inaktiv sein. Dafür gibt es zahlreiche Beispiele und Attacken inklusive den Angriffen auf große amerikanische Zeitungen. Die langfristige Aufbewahrung und Analyse von Security-Daten, um Muster, Trends und Zusammenhänge aufzudecken, ist entscheidend um APTs schnell zu erkennen und zu eliminieren.

Der Nutzen von Big Security Data

Um eine Echtzeit-Threat-Intelligenz in Zeiten von großem Volumen, Geschwindigkeit und Vielfalt von Daten zu erreichen, stoßen Legacy-Systeme an ihre Grenzen. Unternehmen müssen auf Analyse, Speicherung und Management von Big Security Data vertrauen. Das steigende Volumen an Vorfällen, ebenso wie Asset-, Bedrohungs-, Anwender- sowie andere relevante Daten sind eine Big Data-Herausforderung für Security-Teams. Um diese Aufgabe zu meistern sind viele Unternehmen von traditionellen Datenmanagementarchitekturen auf Systeme umgestiegen, die dafür entwickelt wurden, das Security-Daten-Management im Zeitalter von ATPs umzusetzen.

Durch die Notwendigkeit komplexe Attacken zu erkennen, sollten Unternehmen mehr als nur einen Mustervergleich machen, um eine echte risikobasierte Analyse und Modellierung zu erreichen. Idealer Weise sollte dieser Ansatz durch ein Datenmanagementsystem gesichert sein, das komplexe Echtzeit-Analysen ermöglicht. Zusätzlich zur Möglichkeit, Gefahren in Echtzeit zu erkennen, sollten Organisationen in der Lage sein, potenzielle Langzeittrends und -Muster zu identifizieren. Über das Finden einer “Nadel im Datenhaufen” hinaus, sollten Organisationen langfristig mit risikobasiertem Kontext arbeiten, um die richtige „Nadel“ zu finden und aktiv mit heutigen Gefahren umzugehen.

20. Juni 2013, von Alex 'Alex B.' Börner