14.06.2016 Sicherheit trotz Datenflut?

Wann immer neue Produkte, Services und Dienstleistungen angeboten werden, sind diese gefühlter Maßen mit Sensoren gespickt, beinhalten mobile Geräte beziehungsweise mobile Anwendungen und sind an soziale Medien wie etwa Facebook angebunden. Dabei ist aber nicht allein die Rede von ICT-Produkten/Services. Dank Internet of Things, sowie der praktisch örtlich universellen Verfügbarkeit breitbandiger Internet-Anbindungen, umfasst dies auch die nächste Generation an Kühlschränken, Waschmaschinen und Fernsehern. Diese senden permanent Daten im Millisekunden-Takt, die daraus resultierende Datenflut wird neudeutsch Big-Data genannt.

Dieser Artikel bietet einen kurzen Verweis auf die Herausforderungen, Risiken und Chancen die Big-Data, die moderne Datenflut unserer Zeit, in Bezug auf Security bietet. 

Big-Data zeichnet sich durch die Geschwindigkeit mit der Daten erzeugt bzw. verarbeitet werden, das enorme Datenvolumen (Big-Data Anwendungen können mit Peta-Bytes an Daten hantieren), sowie die Vielzahl an unterschiedlichen Datenquellen aus. Die effektive Nutzung derartiger Datenmengen schafft handfeste Wettbewerbsvorteile. Detaillierte Analyse des Kundenverhaltens, Vorhersage von Kundenbedürfnissen und Trends, die Entwicklung dynamischer Preismodelle, und zahlreiche weitere Anwendungsmöglichkeiten machen Big-Data für Unternehmen interessant.

Dementsprechend sensibel sind die Daten, aber auch die Analyseergebnisse selbst. Der Diebstahl von detaillierten Informationen über Kunden, deren Gewohnheiten und Vorlieben aber auch der dokumentierten eigenen Analysen und Folgerungen selbst, könnte fatale Folgen für das betroffene Unternehmen haben.

Technologisch betrachtet wurden zum effektiven Umgang mit Big-Data eine Menge neuer Technologien und Verfahren entwickelt. Im Gegensatz zu klassischen Relationalen Datenbanksystemen die strukturierte Daten in vorgegebene Datenstrukturen speichern, arbeiten auf Big-Data spezialisierte Technologien wie etwa NoSql-Datenbanken mit unstrukturierten Daten, ohne feste Datenstrukturen und mittels Daten-Streaming. Auswertungs- und Analyseverfahren (wie etwas das gut bekannte Map-Reduce von Google) werden auf möglichste viele Rechnerknoten verteilt und parallel durchgeführt.

In Summe ergeben sich daraus neue Herausforderungen, aber auch Chancen im Bereich Security. Ohne Anspruch auf Vollständigkeit sei hier eine Auflistung der Wichtigsten gegeben:

  • Big Data stellt für viele Organisationen etwas Neues dar. Es gibt keine Erfahrungen im Umgang damit oder in der Beherrschung der zugehörigen Technologien. Entsprechend groß ist die Gefahr in der Anfangsphase Angreifern Angriffsflächen zu bieten.
  • Die verteilte Rechnerumgebung von Big Data Analysen muss gegen Angriffe abgesichert werden. Dies ist deutlich aufwändiger als einen einzelnen Rechner abzusichern.
  • Big Data Technologien beruhen oft auf Open-Source. Angreifer könnten Backdoors durch Source-Code Analyse finden bevor dies der Community auffällt.
  • Relationale Datenbankmanagement-Systeme haben erprobte Sicherheitsmechanismen für Authentifikation, Autorisierung von Zugriffen auf Daten, zur verschlüsselten Speicherung von Daten und zum Audit. Bei neuen Technologien wie NoSql-Datenbanken hatten Sicherheitsmechanismen noch nicht so viel Zeit um sich zu entwickeln und erprobt zu werden. Oftmals werden derartige Mechanismen auch gar nicht in die NoSql-Datenbanken eingebaut, sondern an eine darüber liegende Software-Schicht ausgelagert.
  • Angriffsmethoden, wie SQL-Injection für die bei Relationale Datenbankmanagement-Systemen gut bekannte Gegenmittel existieren, treffen als Pendent bei NoSql-Systemen („NoSql-Injections“) auf noch keine entsprechend universellen Abwehrmöglichkeiten.
  • Aufgrund des Booms von Big-Data entwickeln und ändern sich Big-Data Technologien sehr rasch. Die Anbieter von Security-Produkten die Funktionalität für Big-Data Technologien anbieten haben es schwer mit dem rasanten Fortschritt mitzuhalten.
  • Aufgrund des Fehlens starrer Datenstrukturen sowie der extrem hohen Datenmenge, tendieren Big-Data Technologien dazu, Daten weniger zu validieren bevor sie diese verarbeiten. Somit besteht höhere Gefahr, dass potentiell manipulierte, schädliche Daten ins System gelangen.
  • Echtzeit Security Monitoring wird durch Big-Data aufgrund der extrem erhöhten Datenmenge vor zwei Herausforderungen gestellt: Zu viele falsche Warnungen könnten generiert werden, und die Auswertung der Daten muss immer noch in Echtzeit funktionieren. 
  • Durch Data-Mining könnten aus der Datenflut sehr persönliche, private Informationen über Benutzer gewonnen werden.
  • Datenbestand-Sicherheitsaudits können bei Big-Data potentiell nicht mit der Menge der Daten mithalten.

Diesen Herausforderungen begegnet man mit entsprechenden Best-Practices. Insbesondere lassen sich Big-Data Technologien selbst als Teil dieser Best-Practices positionieren:

  • Massives Logging aller Systeme und Module, die bei der Verarbeitung von Big-Data zum Einsatz kommen. Die Auswertung dieser Log-Informationen selbst erfolgt dann wiederum mit Big-Data Technologie. Derartige Systeme werden auch als SEM-Systeme („Security Event Management“) bezeichnet.
  • SIM-Systeme sammeln Daten für Trend-Analysen und Reporting.
  • Aktuell wird der Einsatz von SIEM-Systemen empfohlen. Diese vereinigen die Funktionalität von SIM- und SEM-Systemen zur raschen Identifikation und Analyse von Sicherheits-Incidents. Gleichzeitig ermöglichen Sie die Bestätigung, dass das Unternehmen geforderte gesetzliche Richtlinien einhält.
  • Der konsequente Einsatz von Identity und Access-Management zur Zugriffskontrolle auf verteilte Big-Data-Analyse Rechnernetze.
  • Wie schon erläutert enthält Big-Data besonders sensible Informationen, bzw. lassen sich mit Data-Mining daraus sehr sensible Informationen extrahieren. Dementsprechend bieten sich Techniken wie Verschlüsselung, Tokenization und Data-Masking an um diese Problematik zu entschärfen.
  • Generell empfohlen, insbesondere aber in Big-Data Umgebungen ist der Einsatz von Intrusion-Detection- und Intrusion-Prevention-Systemen.
  • Aufgrund der reduzierten Möglichkeit Daten zu validieren, bekommt die Absicherung aller Datenquellen gegen unbefugten Zugriff und Manipulation höchsten Stellenwert.
  • Die systematische Absicherung der aus Big-Data Analyse generierten Analyseergebnissen und Reports stellte einen weiteren entscheidenden Security-Baustein dar.

Betrachtet man die gerade skizzierten Risiken und nötigen Best-Practices im Umgang mit Big-Data so erscheint die „moderne Datenflut“ rein aus Security Sicht bedrohlich oder zumindest sehr aufwändig in der sicheren Handhabung. Dem Gegenüber sei abschließend auf den direkten Nutzen von Big-Data im Bereich Security hingewiesen:

  • Analysetools wie SEM und SIEM Systeme entfalten erst durch Big-Data die Möglichkeit gewaltige Datenmengen auszuwerten und komplexe Schlussfolgerungen in Bezug auf Bedrohungslagen zu treffen.
  • Im Bereich Security Analyse können Big-Data Technologien klassische Systeme und Verfahren wie Incident-Management, Intrusion Detection und Prevention um mächtige Analysemöglichkeiten erweitern.
  • Schließlich aber ermöglicht Big Data Analyse es Gefahren außerhalb der informationstechnologischen Welt auszumachen. So könnte die Auswertung der Messdaten von Smart-Meters manipulative Eingriffe in die Energieversorgung ausmachen. Die massenhafte Analyse weltweiter Finanzdaten hingegen Betrug und Finanzrisiken aufdecken.

Dieser Artikel eröffnete mit der Frage „Sicherheit trotz Datenflut“. Zusammengefasst kann gesagt werden, dass Big-Data als die aktuelle Datenflut unserer Zeit, sowohl technologische Risiken, als auch zusätzliche Risiken im Bereich des Schutzes personenbezogener, sensibler Daten birgt. Big-Data und Big-Data-Analysen abzusichern ist mit entsprechendem Zusatzaufwand sowie den generellen Sicherheitsrisiken neuer Technologien und Verfahren verbunden. Aber der Aufwand lohnt sich. Big-Data kann und wird seinen Beitrag leisten unserer Welt ein Stück sicherer zu machen.

Über den Autor:

Datum der Veröffentlichung: 14.06.2016

Für den Inhalt verantwortlich:
  • FH Joanneum