CARTA: Was tun, wenn der Mitarbeiter zum Sicherheitsrisiko wird?

IT-Sicherheitsverstöße kommen nicht nur von außen: Immer wieder sind es die eigenen Mitarbeiter, die interne Daten missbrauchen. Weil sie etwa von der Konkurrenz viel Geld für sensible Informationen geboten bekommen – oder dem ungerechten Chef eins auswischen wollen. Klassische Sicherheitsarchitekturen können da nur bedingt helfen. Ist Continuous Adaptive Risk and Trust Assessment die Lösung?

Viele etablierte Ansätze für IT-Sicherheit sind in einer komplett digital vernetzten Gesellschaft nicht mehr zielführend. Beispielsweise die altbekannte Regel, nur firmeneigenen Geräten den Zugang zum Unternehmensnetzwerk zu gestatten. In Zeiten von Mobile First, Cloud-Computing und ortsunabhängigem Arbeiten kann dieses Vorgehen leicht die Produktivität über das sinnvolle Maß hinaus einschränken.

Stattdessen sollten Unternehmen vielmehr sämtliche Vorgänge in ihrem Netzwerk automatisch analysieren und bewerten lassen und dann den Zugang zu einzelne Systemen oder Daten dynamisch regeln. Das meint zumindest das Forschungs- und Beratungshaus Gartner – und hat gleich ein entsprechendes Konzept entwickelt. Es nennt sich CARTA, kurz für Continuous Adaptive Risk and Trust Assessment.

Schutz vor internen Angriffen

Intelligente Algorithmen sollen permanent sämtliche Daten- und Nutzerbewegungen innerhalb eines Unternehmensnetzwerks in Echtzeit analysieren. Dabei werden alle zugreifenden Geräte überwacht und nach ihrer Vertrauenswürdigkeit bewertet.

Eines der wesentlichen Ziele ist es dabei, interne Angriffe auf das Unternehmensnetzwerk zu unterbinden. Angriffe auf die IT-Sicherheit können schließlich auch von Nutzern drohen, die bereits Zugang haben. Entweder von Mitarbeitern, die dem Unternehmen schaden wollen, oder von Angreifern, die sich mittels zuvor ausspionierten Login-Daten einloggen. In beiden Fällen würde ein traditionelles Sicherheitssystem das Risiko nicht erkennen und könnte die Gefahr nicht unterbinden – schließlich wurden die Nutzer beim „Betreten“ des Netzwerks bereits als gefahrlos eingestuft. Zum Schutz vor internen Angriffen braucht es also eine intelligentere Betrachtungsweise, die auch vermeintlich bekannte Geräte und Nutzer immer wieder neu bewertet und einstuft.

Schema des CARTA-Ansatzes

In der Praxis könnte ein Angriffsschutz durch CARTA beispielsweise so aussehen, dass beim Download von Dateien aus dem internen Netzwerk analysiert wird, wie viele und welche Daten die Nutzer herunterladen – oder zu welchem Zeitpunkt. Sobald ein gewisser Wert überschritten wird oder eine Unstimmigkeit beim Download-Verhalten im Vergleich zu früheren Zugriffen eines Nutzers auffallen, unterbindet das System den Datentransfer und informiert einen Security-Kollegen.

Der Schlüssel hinter dem CARTA-Ansatz ist Machine Learning, zusammen mit einer großen Datenbasis (Big Data), aus der die zugrundeliegenden Informationen geschöpft werden können. Die Daten werden kontinuierlich nach Anomalien untersucht, die Aufschluss über zweifelhafte Vorgänge im Unternehmensnetzwerk liefern. Das soll helfen, Sicherheitsangriffe frühzeitig zu entdecken. Auf Grundlage der großen Datenbasis lassen sich zudem künftige mögliche Bedrohungen vorhersagen.

Ist CARTA rentabel?

Laut Gartner dauert es in Amerika durchschnittlich 99 Tage, bis ein Einbruch in ein Unternehmensnetzwerk entdeckt wird. Der Schaden einer solchen Attacke beläuft sich den Angaben zufolge auf vier Millionen US-Dollar im Schnitt. Den Analysten zufolge seien CARTA-Ansätze auch deshalb langfristig gesehen ressourcenschonend. Bis 2020 würden daher 25 Prozent der neuen digitalen Geschäftsinitiativen bis 2020 einen CARTA-Strategie-Ansatz übernehmen, gibt sich Gartner selbstbewusst. Bis dahin muss das Konzept allerdings erst in der breiten Praxis überzeugen. Grundsätzlich aber dürfte eine permanente Big-Data-Analyse von Netzwerkvorgängen die Reaktionszeit nach einem Sicherheitsangriff deutlich reduzieren.

Folgen Sie uns auf Facebook und​ Twitter und​ Sie bleiben immer up to date über die wichtigsten Entwicklungen im E-Government und der IT des Bundes.

Titelfoto: © Laurence Dutton/iStock
Illustration: Inhalt © Gartner, Inc. / Gestaltung © BWI

Das könnte Sie auch interessieren: