InfoGuard AG (Hauptsitz)
Lindenstrasse 10
6340 Baar
Schweiz
InfoGuard AG
Stauffacherstrasse 141
3014 Bern
Schweiz
InfoGuard Deutschland GmbH
Landsberger Straße 302
80687 München
Deutschland
Sie kennen sicher das Sprichwort «vor lauter Bäumen den Wald nicht mehr sehen». Genauso verhält es sich, wenn Anzeichen von Cyberattacken in der Flut von Log- und Maschinendaten untergehen. Denn Betrugsindizien sind vielseitig, kommen aus verschiedensten Quellen und verändern sich konstant. Es gibt keine Patentlösung, mit der man Betrug einfach und zuverlässig erkennen kann. Für jede Branche und jedes Unternehmen sieht die Situation anders aus. Aber wie können Sie Betrugsindikatoren in der Flut von Maschinendaten verlässlich erkennen? Und vor allem, wie behalten Sie die Bäume im Überblick und nicht zuletzt mögliche Schädlinge im Griff? Wir erklären es Ihnen in diesem Blogbeitrag.
Die Erkennung und Bekämpfung von Betrug, Diebstahl und Missbrauch stellen grosse Herausforderungen in Bezug auf die Big Data-Nutzung dar; besonders bei online operierenden Unternehmen. Muster, die auf interne oder externe Betrugsaktivitäten hinweisen, liegen häufig in den riesigen Mengen unstrukturierter Maschinendaten und Logfiles verborgen, die Ihre Unternehmensanwendungen und -systeme ständig generieren. Da Betrugsmuster variieren, brauchen Sie eine Lösung zur Erstellung spezifischer Suchen, die exakt auf Ihr Unternehmen zugeschnitten sind.
Wenn Sie in einer für Hacker interessanten Branche tätig sind, haben Sie schon aus Gründen des Selbstschutzes oder aus regulatorischen Gründen traditionelle Technologien und Prozesse zur Betrugserkennung implementiert. Diese sind meist auf spezifische, bekannte Betrugsmuster fokussiert und benötigen starre, strukturierte Datensammlungen. Zudem sind sie meistens auf bestimmte Bereiche limitiert wie Backend (z.B. Kreditkartenverarbeitung) oder Frontend (z.B. bestimmte Webshop-Applikationen). Und wenn ein Verdachtsmoment dann tatsächlich auftritt, müssen Informationen aus verschiedenen Datensilos mühsam korreliert werden, um den genauen Tathergang nachzuvollziehen.
Es werden mehr Daten als je zuvor generiert und je mehr die Digitalisierung im Arbeitsumfeld Einzug hält, desto breiter verstreut liegen die Daten. Hinweise auf Betrug finden sich in Authentifizierungssystemen, auf Web Proxys, Firewalls und Datenbanken, in Applikationsdaten sowie auch in POS und anderen Zahlungssystemen, IDS/IPS und traditioneller Betrugserkennungssoftware.
Wenn alle Daten indexiert und durchsuchbar sind, sind Korrelationen mit nur einem Mausklick auffindbar. Vergleiche mit anderen Perioden zeigen Anomalien oder Tendenzen, die sonst unentdeckt blieben.
Warten Sie nicht, bis Anomalien tatsächlich zu Cyberattacken führen. Eine Lösung ist gefragt, die durch effizientes Verarbeiten von grossen Mengen unterschiedlich strukturierter Daten aus verschiedensten Quellen die Erkennung von nicht nur bekannten Betrugsmustern erlaubt. Auch neue, bisher unbekannte Angriffsmuster müssen zuverlässig erkannt werden können. Unsere Experten von InfoGuard empfehlen Ihnen hierzu Splunk. Splunk ist führender Hersteller für datenbasierte Erkenntnisse in Unternehmen, Behavior Analytics sowie Enterprise Security. Damit können existierende, spezialisierte Werkzeuge weiterverwendet werden, die auch von der Korrelation mit weiteren Daten profitieren.
Egal ob Sie Echtzeitdaten mit historischen Daten vergleichen, Applikationslogs mit Infrastrukturdaten abgleichen, Web Session Data, IT Security Tools (IDS, Malware Scanner, Vulnerability Scanner), DNS oder Proxy Logs durchsuchen: Die statistische Analyse innerhalb von Splunk erlaubt die Erkennung von Anomalien – auch ohne vorgängig bekanntes Betrugsschema. Falls ein Betrug entdeckt wird, kann mit den historischen Daten das Muster untersucht und entdeckt werden, und somit auch, ob spezifische oder ähnliche Methoden in der Vergangenheit verwendet wurden. Verdächtige Bewegungen können dadurch in Echtzeit unterbunden werden. Zudem können mit denselben Daten weitere wichtige Use Cases erfüllt werden, beispielsweise regulatorische oder interne Compliance, IT-Sicherheit, IT Operations, Applikations- und Process Monitoring oder Reporting.
Sie sehen: Unternehmen brauchen umfangreiche Sicherheitstechnologien, die sich an komplexe Bedrohungen und variable Unternehmensanforderungen anpassen können. Das einfache Monitoring herkömmlicher Sicherheitsereignisse reicht da nicht mehr aus. Ihre Sicherheitsexperten brauchen breiter gefasste Erkenntnisse aus neuen Datenquellen, die in riesigem Umfang innerhalb der IT, des Unternehmens und der Cloud erzeugt werden.
Um gegenüber externen Attacken, internen Angriffen und kostspieligen Betrugsaktivitäten immer einen Schritt voraus zu sein, erfordert dies ständiges Sicherheits- und Compliance-Monitoring, kurze Reaktionszeiten bei Vorfällen und die Möglichkeit, bekannte, unbekannte und komplexe Bedrohungen zu erkennen und darauf zu reagieren. Besonders dank Big Data konnten in jüngster Zeit vielversprechende Ansätze entwickelt werden, die es auszunutzen gilt. Setzen Sie auf intelligente Lösungen wie Splunk – bevor es zu spät ist!
Sie wollen mehr über die Möglichkeiten von Splunk erfahren und wie auch Ihr Unternehmen davon profitieren kann? Kontaktieren Sie uns! Wir zeigen Ihnen, was alles möglich ist.