Anzeige

Anzeige

Veranstaltungen

eoSearchSummit
06.02.20 - 06.02.20
In Würzburg, Congress Centrum

DSAG-Technologietage 2020
11.02.20 - 12.02.20
In Mannheim, Congress Center Rosengarten

E-commerce Berlin Expo
13.02.20 - 13.02.20
In Berlin

KI Marketing Day - Konferenz
18.02.20 - 18.02.20
In Wien

DIGITAL FUTUREcongress
18.02.20 - 18.02.20
In Frankfurt a.M.

Anzeige

Anzeige

Insider-Threat

Google kann unser Alter, Geschlecht und unsere Interessen basierend auf unserem Suchverlauf vorhersagen. Ähnlich empfiehlt Amazon Produkte, die auf unseren Kaufgewohnheiten und Nutzerdaten basieren. Eine Studie von Forcepoint und der University of Texas zeigt nun: Auch in der IT-Security ist es möglich mit Data-at-Rest Vorhersagen zu treffen. 

Forcepoint und Forschern der University of Texas in San Antonio (UTSA) ist es gelungen durch die Analyse von Data-at-Rest Benutzer zu identifizieren, die voraussichtlich Opfer eines Cyberangriffs oder selbst Daten stehlen werden. Data-at-Rest sind die Daten, die sich auf Festplatten, USBs, Laptops oder freigegebenen Laufwerken befinden. Sie werden nur selten zwischen Geräten oder Netzwerken ausgetauscht und auch nicht regelmäßig abgerufen oder verändert. Zudem enthalten Data-at-Rest oft Informationen von höherer Brisanz, wie zum Beispiel die Sozialversicherungsnummer der Mitarbeiter, Informationen zu Bankkonten, Kundenverträge oder geistiges Eigentum.

Für die Untersuchungen stellte Forcepoint der UTSA unterschiedliche Datensätze zur Verfügung. Zum einen ein Nutzer-Backup-Archiv. Der zweite anonymisierte Datensatz stammt von den Festplatten der Nutzer in mehreren Unternehmensabteilungen – also eine Live-Version des Ersten. Um den Machine-Learning-Algorithmus richtig zu testen, baute Forcepoint ohne Wissen der Forscher auffälliges Nutzerverhalten in die Datensätze ein. Dem Algorithmus gelang es, jede dieser Auffälligkeiten frühzeitig zu erkennen. Dies zeigt, wie wichtig die Untersuchung von Data-at-Rest ist, um künftig möglichen Attacken zuvorzukommen.

Jeder Mitarbeiter stellt einen anderen Risikofaktor dar

Im Detail gliedert sich die Studie von Forcepoint und der UTSA in zwei Teile: Zunächst entwickelten die Forscher mit Hilfe der Graphenanalyse einen ersten Algorithmus. Durch diesen lässt sich das Nutzerverhalten im Umgang mit Daten nachvollziehen und in Verhältnis setzen. Dabei berücksichtigt die Analyse als Variable den Nutzer, das Dokument, eventuelle Tags und Datenschutzverletzungen. Aus Data-at-Rest konnten Unterschiede zwischen Nutzern und Abteilungen nachgewiesen werden. So befand sich bei Mitarbeitern in der Personalabteilung ein hoher Anteil an wertvollen Textdokumenten, während Mitarbeiter in der Entwicklung meist nur technische Zeichnungen oder Code abliegen hatten. Der Mitarbeiter in der Personalabteilung ist also ein viel wahrscheinlicheres Ziel für Ransomware und muss besonders geschützt werden.

Um einen Algorithmus zur Risikobewertung zu validieren, nutzten die Forscher in der zweiten Phase das Random Forest Model. Dieses Klassifikationsverfahren ermöglicht es Anomalien zu erkennen und zu bewerten. So können auffällige Nutzer gemeldet und ihnen ein Risikowert zugeordnet werden. Hierzu bewertet der Algorithmus zunächst mögliche Ereignisse und setzt diese in Relation zueinander. Ein sich automatisch anpassender Prozess wählt aus den Ereignissen die Relevanten aus. Die letztendliche Risikobewertung beruht auf der Kreuzvalidierung der zuvor als relevant klassifizierten Ereignisse. So kann der Data-at-Rest Risikowert als frühere Methode zur Erkennung für Insiderbedrohungen verwendet werden, wenn das nächste Signal eine ungewöhnliche Menge an Datenbewegungen ist. Dasselbe gilt, wenn Mitarbeiter plötzlich auf Dateien zugreifen, die für ihre Arbeit eigentlich irrelevant sind. Dies sind deutliche Anzeichen für einen Angriff oder einen kompromittierten Mitarbeiter.

Data-at-Rest verbessern Insider-Threat-Lösungen

Die Forschungsergebnisse zeigen, dass die Analyse von Data-at-Rest helfen kann, gefährdete Benutzer oder bewusst schädliches Nutzerverhalten zu identifizieren. Darüber hinaus macht die Analyse der Verhaltensdaten Anomalien im Umgang mit Data-at-Rest sichtbar und steigert das Bewusstsein für den sicheren und sensiblen Umgang mit geistigem Eigentum bei den Nutzern selbst.

Audra Simons, Leiterin der Forcepoint Innovation Labs, zeigt sich begeistert: „Die Ergebnisse der Studie sind vielversprechend hinsichtlich der Verwendung von Data-at-Rest zum Aufspüren von Risiken. So können wir nicht nur Unternehmen, sondern auch einzelne Mitarbeiter vor unangenehmen Folgen einer Cyberattacke bewahren.“

Weitere Informationen:

Die vollständige Studie finden Sie hier.

www.forcepoint.com
 

Neuste Artikel

Blockchain

Für den Blockchain-Durchbruch fehlt es an Rechtssicherheit

Der Digitalverband Bitkom warnt angesichts von zahlreichen offenen Fragen zum Datenschutz vor Verzögerungen beim Einsatz der Blockchain-Technologie in Deutschland. Zugleich erhofft sich Bitkom vom morgigen Roundtable zum Thema Blockchain und Datenschutz im…
Tb W246 H150 Crop Int 0df0170134ea655be38d7bc66a9a7ec1

Das neue plentymarkets Produkt für große Händler

Nach der Einführung von plentymarkets PLUS schafft die plentysystems AG mit ENTERPRISE nun ein Produkt für große Händler. Neben dem Geschäftsmodell ist die Bereitstellung in einer eigenen Cloud-Umgebung das primäre Unterscheidungsmerkmal.
Hacker Spam

Malware-Angriffswelle: Was Sie über Emotet wissen sollten

Schon seit längerem sind Emotet-Angriffe das Werkzeug der Wahl von Cyberkriminellen, die über Spam-Mails Erpressungen im großen Stil automatisieren. In Deutschland warnt das BSI vor der tückischen Schadsoftware – zu den Opfern der gehäuften Angriffe zählten…
Krankenhaus Security

Krankenhäuser unterschätzen IT-Schwachstellen

Etliche Hackerangriffe zeigen, dass viele deutsche Krankenhäuser ihre IT-Systeme noch nicht ausreichend vor Cyber-Attacken schützen. Die Security Division von NTT Ltd., einem weltweiten Technologie-Dienstleister, beschreibt die wichtigsten Gründe für das hohe…
Junge Mitarbeiter

Arbeitsplatz-Konzepte 2020: Vier Trends fürs Büro

Viele Unternehmen führen neue Ansätze zur Bürogestaltung ein, um ihre Attraktivität als Arbeitgeber und das Wohlbefinden sowie die Produktivität der Belegschaft zu steigern. Das macht Sinn, denn Arbeitnehmer fordern heute mehr Komfort am Arbeitsplatz.
Digitale Welt

valantic visiondays 2020 – Inspire your future

valantic, die Digital-Solutions-, Consulting- und Softwaregesellschaft mit Schwerpunkt auf Digitalisierung, lädt am 25. und 26. März 2020 zu den visiondays 2020 in Hamburg. Der Innovationskongress bietet ein branchenübergreifendes Netzwerk mit praxisnahen…

Anzeige

GRID LIST
Cyber Security Report

Cyberthreat Report 2020 - aktuelle Bedrohungen

Cyberkriminalität gehört seit mehreren Jahren zu den größten globalen Bedrohungen…
Rechenzentrum

Deutsche Rechenzentren haben höchste Stromkosten in Europa

Rechenzentren in Deutschland müssen europaweit am meisten für Strom bezahlen. Die Kosten…
KI

KI und Ethik - Von Wunsch und Wirklichkeit

Künstliche Intelligenz (KI) verändert die Unternehmenswelt. Dem stimmen die meisten der…
SAP

S/4HANA-Transformation: Chancen nutzen und Hürden überwinden

Eine kürzlich veröffentlichte Lünendonk-Studie zeigt, dass erst wenige Unternehmen eine…
Datenlecks

Schließen von Datenlecks dauert immer noch Wochen

Die Kosten für das Erkennen und Schließen von Schwachstellen in der Cyber-Sicherheit…
Phishing

Fast jedes Unternehmen mit BEC- und Spear-Phishing-Angriffen konfrontiert

Proofpoint stellt den sechsten jährlichen State-of-the-Phish-Bericht vor. Die Studie…