Categories: Data & StorageStorage

Abwehr von Ransomware-Angriffen mit Zero Trust und KI

Lösungen für Zero Trust Security gibt es heute von praktisch allen seriösen Anbietern von Sicherheitssoftware. Der Ansatz ist ein guter Schritt zur Abwehr aktueller Angriffe. Aber derzeit stellt sich heraus, dass er den Bedarf von Unternehmen und seinen Anwendern zur sicheren Datenspeicherung nicht vollständig erfüllt.

Mit Zero Trust (ZT) können Unternehmen die Zugriffskontrolle auf Netzwerke, Anwendungen und Umgebungen einschränken, ohne die Performance und Nutzerzufriedenheit zu beeinträchtigen. Bei einem Zero-Trust-Ansatz wird niemandem vertraut, ganz gleich, wie hoch dessen Zugangsrechte sind. Er erfordert immer mehrere Zugangscodes. ZT benötigt jedoch Unterstützung, um die von vielen Unternehmen geforderte optimale Sicherheit rund um die Uhr und vollständig geschützte Zugangsprozesse zu gewährleisten. KI bietet diese Unterstützung.

An dieser Stelle kommen Anbieter von Datenschutzlösungen der nächsten Generation wie Fortinet, Dell Technologies, Forcepoint und Cohesity ins Spiel. Denn sie alle bieten mehrere Lösungen für dieses Problem. Viele dieser Tools nutzen KI, um Angreifer zu identifizieren und Exploits schneller zu stoppen, als es bisher möglich war.

Die Lösungen von Cohesity

Cohesity hat zuletzt neue Funktionen zur Erweiterung von ZT entwickelt. Sie sollen das grassierende Ransomware-Problem lösen, unter dem so viele Unternehmen und gemeinnützige Organisationen seit Jahren leiden.

Zu Beginn konzentrierten sich die Cyberkriminellen nur auf die Verschlüsselung der Produktionsdaten eines Opfers. Cohesity und andere Anbieter stellten Lösungen bereit, die den Nutzern eine schnelle Wiederherstellung mit Hilfe von Backup-Daten ermöglichten. Dann begannen Kriminelle, die Backup-Volumes selbst zu zerstören oder zu verschlüsseln. Cohesity konterte mit Unveränderlichkeit der Backup-Snapshots. Jetzt stehlen Täter die Daten und drohen damit, sie im Dark Web zu veröffentlichen.

Um die Kunden bei der Abwehr der aktuellen Bedrohungen zu unterstützen, stellte Cohesity auf seiner Konferenz Cohesity Connect folgende SaaS-Angebote vor, die jetzt in der Plattform Data Management as a Service des Unternehmens enthalten sind:

  • Cohesity DataGovern: Ein Service für Datensicherheit und Governance, der mit Hilfe von KI/ML die Erkennung sensibler Daten automatisiert sowie anomale Zugriffs- und Nutzungsmuster aufdeckt, die auf einen Cyberangriff hindeuten. Dies ist entscheidend bei der Abwehr von Datendiebstahlsversuchen bösartiger Akteure.
  • Project Fort Knox: Ein Service, mit dem Nutzer eine Kopie ihrer Daten in einer von Cohesity verwalteten Datenisolation aufbewahren können. Das erhöht die Widerstandsfähigkeit der Daten gegenüber Ransomware-Angriffen. Neben unveränderlichen Daten bietet dies eine weitere Möglichkeit, Angriffe abzuwehren.

Datenmanagement der nächsten Generation

Mohit Aron, CEO von Cohesity, erklärte gegenüber ZDNet, dass jede Plattform, die als „Datenmanagement der nächsten Generation“ bezeichnet wird, folgende vier Merkmale aufweisen muss:

  • Intuitiv und einfach in großem Umfang verwendbar: Mitarbeitende in den Fachbereichen sollten die Plattform nutzen können, um je nach Bedarf alle ihre Daten optimal zu verwalten.
  • Zero Trust Security: Darin ist ein spezieller Ransomware-Schutz integriert.
  • KI-gestützt: „Die Plattform muss so intelligent sein, dass sie sich selbst reparieren kann, und über eine KI-basierte Erkennung von Ransomware verfügen“, so Aron. Die KI/ML-gestützte Klassifizierungssoftware von Cohesity identifiziert sensible Daten – einschließlich personenbezogener Informationen – in Backup- und Produktionsdaten. Zudem ermittelt sie, wer Zugriff darauf hat.
  • Durch Drittlösungen erweiterbar: „Anwender sollten nicht nur die dafür entwickelten Produkte auf der Plattform nutzen, sondern auch die Leistung dieser Plattform durch Anwendungen und Integrationen von Drittanbietern erweitern können“, so Aron.

„Sich auf Legacy-Backups als Versicherungspolice zu verlassen, reicht nicht mehr aus“, sagt Matt Waxman, Head of Product bei Cohesity. „Nutzer brauchen eine Technologie der nächsten Generation, um auf einfache Weise sensible Daten zu identifizieren, Anomalien zu erkennen, Daten zu isolieren und modernen Bedrohungen einen Schritt voraus zu sein. Darauf konzentrieren wir uns in unserer Threat-Defense-Architektur.“

Wie die KI implementiert wird

Damit Softwareentwickler, Datenarchitekten und andere IT-Experten mehr über den Einsatz von KI erfahren, hat ZDNet folgendes Interview mit Mohit Aron geführt:

ZDNet: Welche KI- und ML-Tools setzen Sie konkret ein?

Aron: Die KI/ML-Anwendungen sind über mehrere Bereiche unseres Produkts verteilt, sowohl bei den SaaS-Angeboten als auch den On-Premises-Lösungen. Eine Reihe von Anwendungsfällen umfasst die Verwendung von Zeitreihen, also die Betrachtung von Daten über einen längeren Zeitraum, zur Erkennung von Anomalien. Damit lassen sich potenzielle Gefahren für die Datensicherheit wie ein Ransomware-Angriff aufdecken sowie dem Administrator Warnhinweise und Anleitungen bereitstellen. Eine weitere Kategorie ist die Verwendung einer Kombination aus überwachten/halbüberwachten Modellen für Sicherheitsanalysen und Data Governance. Für Einsatzszenarien zur proaktiven Performance-Optimierung verwenden wir eine Vielzahl von Zeitreihen-Regressionsmodellen.

ZDNet: Verwenden Sie vorgefertigte Modelle und Algorithmen, zum Beispiel von DataRobot oder aus anderen Quellen?

Aron: Für einfachere Use Cases verwenden wir Standardmodelle mit minimaler Anpassung. Bei komplexeren Fällen integrieren wir eine Reihe von Standardmodellen, um eine höhere Genauigkeit zu erreichen.

ZDNet: Welche Cloud-Dienste nutzen Sie?

Aron: Unser Data Management as a Service Portfolio aus SaaS-Angeboten läuft auf AWS. Unsere Datenmanagement-Plattform läuft auch auf Microsoft Azure und Google Cloud.

ZDNet: Setzen Sie die KI-Workflow-Tools ein, die mit dieser Cloud geliefert werden?

Aron: Wir nutzen SageMaker-Workflows, wo immer dies möglich ist. Wir erstellen jedoch auch unsere eigenen Workflows, die auf Kubernetes basieren, um eine Vielzahl von Bereitstellungsmodellen zu unterstützen.

ZDNet: Wie kennzeichnen Sie die Daten für die ML- und KI-Workflows?

Aron: Zur Kennzeichnung von Daten für Anwendungsfälle des überwachten Lernens nutzen wir vorbeschriftete Daten, die wir von unserem breiten Kundenstamm gesammelt haben, in Kombination mit unseren eigenen Workflows zur Datenkennzeichnung und Inferenz.

ZDNet: Können Sie uns eine ungefähre Schätzung der Datenmenge geben, die Sie verarbeiten?

Aron: Schätzungsweise verarbeiten wir täglich mehrere hundert Millionen Ereignisse für eine Vielzahl von ML-gestützten Anwendungsfällen.

ZDNet.de Redaktion

Recent Posts

Gefahren im Foxit PDF-Reader

Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.

2 Tagen ago

Bitdefender entdeckt Sicherheitslücken in Überwachungskameras

Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.

2 Tagen ago

Top-Malware in Deutschland: CloudEye zurück an der Spitze

Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…

2 Tagen ago

Podcast: „Die Zero Trust-Architektur ist gekommen, um zu bleiben“

Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…

2 Tagen ago

Google schließt weitere Zero-Day-Lücke in Chrome

Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…

2 Tagen ago

Hacker greifen Zero-Day-Lücke in Windows mit Banking-Trojaner QakBot an

Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…

2 Tagen ago