Als Fortsetzung unserer Big Data Reihe und den Beiträgen zu Definition und der Aufzählung von einigen Beispielen soll heute das Thema Sicherheit beleuchtet  werden. So steht die Frage „Ein Thema für die Informationssicherheit?“ im Mittelpunkt.

Bereits im Blog zur Definition wurde die Frage aufgeworfen: Impliziert Big Data Big Security? Diese Frage ist eindeutig mit JA zu beantworten, allein aus dem Grund, da alle Informationenverarbeitende IT-Themen mit Informationssicherheit zusammenhängen. So sollte es zumindest sein. Wer heute angesichts der Vernetzung und einhergehenden Bedrohung durch Angriffe aus dem Cyberraum keine Informations-Sicherheit betreibt, handelt grob fahrlässig, das lässt sich nicht mehr anders formulieren.

Muss es deswegen gleich “BIG” sein? Nein, nicht unbedingt, “big” werden Sicherheitsthemen meist dann, wenn etwas passiert ist und keine oder nicht ausreichende Maßnahmen getroffen worden sind, um das Vorkommnis zu verhindern. Deswegen ist es ratsam sich von Beginn an auch mit dem Thema Sicherheit zu beschäftigen und die Investition in Sicherheitsmaßnahmen nicht zu scheuen. Statistisch gesehen ist eine initiale Investition in der Design-Phase nur ein Zehntel so groß wie eine Investition nach einen Vorfall im laufenden System. Wie weiß man aber welche Maßnahmen getroffen werden müssten? Auch beim Thema Big Data kommt hier das Risiko Management ins Spiel. Bei der Sammlung von großen Datenmengen sowie bei der Auswertung und Darstellung muss analysiert werden, welche Risiken mit der Verarbeitung einhergehen und wie die jeweilige Organisation mit diesen Risiken umgehen möchte. Die Grundregeln der Informationssicherheit gelten also auch für Big Data.

Neben dem risikobasiertem Ansatz bilden auch die Schutzziele Vertraulichkeit, Verfügbarkeit und Integrität die Basis der Informationssicherheit. Deswegen sollen diese drei Bereiche im Zusammenhang mit Big Data kurz skizziert werden.

Daten die im Zuge das Aufbaus einer Big Data Installation eingesammelt werden, sei es über Sensoren, Datenerhebung, Protokollierung oder jeglicher anderer Art müssen klassifiziert werden und entsprechende Maßnahmen zum Schutz der Vertraulichkeit getroffen werden. Insbesondere bei der Erhebung von Daten, die auf Personen Rückschlüsse zulassen, müssen diese auch sicher vor fremden Zugriff gespeichert und gegebenenfalls durch Verschlüsselungstechnologien geschützt werden. Je nachdem zu welchen Zwecken die Daten ausgewertet werden, sind hier auch Anonymisierungs- und Pseudonymisierungstechniken anwendbar.

Damit die auszuwertenden Daten auch den Stand widerspiegeln, der in dem jeweiligem Moment analysiert werden soll, muss die Verfügbarkeit der Daten auch zu diesem Zeitpunkt sichergestellt werden. Wenn die Daten einen nicht aktuellen Stand darstellen, besteht die Gefahr, dass falsche Rückschlüsse getroffen werden. Es muss also sichergestellt werden, dass die relevanten Daten für eine Auswertung in aktueller Ausführung verfügbar sind. Somit muss für Big Data Installationen im besonderen Maße Desaster Recovery und Business-Continuity Management betrieben und Prozesse etabliert werden, die bei Abweichungen greifen.

Auch das Schutzziel Integrität hat Auswirkung auf die Vertrauenswürdigkeit der Ergebnisse. Wenn es möglich ist die gesammelten oder die Sammlung der Daten unbemerkt zu manipulieren, sind die Ergebnisse ebenfalls der Gefahr ausgesetzt zu falschen Rückschlüssen zu führen. Deswegen sind insbesondere die Themen Zugriffsteuerung und Benutzerverwaltung zu beachten, um die Verbindlichkeit der Erhebung der Daten nachvollziehbar abbilden zu können.

Grundsätzlich sind Big Data Installationen also auch in die Sicherheits-Architektur zu integrieren und alle vorhandenen Maßnahmen gemäß der Risikoeinschätzung anzuwenden.

Doch Big Data hat noch weitere Implikationen auf Security. Denn erst durch die Möglichkeit der Analyse von großen Datenbeständen wird es auch möglich Informationen zu gewinnen, die Rückschlüsse für angepasste Sicherheitsmaßnahmen zulassen. So kann gezielter entschieden werden, welche Maßnahmen tatsächlich nötig sind, um Angriffe oder andere Aktivitäten, die die Informationssicherheit bedrohen zu verhindern oder zumindest einzuschränken. So wird es auch möglich Investition in Abwehrmechanismen genauer abzustimmen bis hin zu einer Echtzeit-Reaktion, wenn die Daten schnell genug ausgewertet werden können. Ein Bespiel für eine Big Data Auswertung ist unser Security Intelligence Report. Mit Hilfe telemetrischen Daten ist es uns möglich die Situation der Bedrohungen im Internet genauer zu bestimmen und Empfehlungen zu geben, die auf tatsächliche Bedrohungen ausgerichtet sind.

 

 

Gastbeitrag von Michael Kranawetter, Chief Security Advisor (CSA) bei Microsoft in Deutschland. In seinem eigenen Blog veröffentlicht Michael Kranawetter alles Wissenswerte rund um Schwachstellen in Microsoft-Produkten und die veröffentlichten Softwareupdates.