Mehr Sicherheit für die Cloud


Analyse von Surfverhalten verhindert Missbrauch gehackter Zugangsdaten
Die patentierte Erfindung von IBM kann Webseiten-Betreibern, Cloud-Service-Anbietern und App-Entwicklern helfen, effizienter und effektiver Bedrohungen festzustellen und mithilfe von Analysen die Betrüger zu stoppen

(27.06.14) - Identitätsmissbrauch ist ein wachsendes Phänomen im Cyberspace. Das BSI (Bundesamt für Sicherheit in der Informationstechnik) hat bei einer Untersuchung Anfang des Jahres allein in Deutschland rund 16 Millionen gehackte Benutzerkonten entdeckt und spricht von "großflächigem Identitätsdiebstahl". IBM hat nun eine patentierte Technik vorgestellt, die Unternehmen, deren Schwerpunkt auf Online- und Cloud-basierten Geschäftsmodellen liegt, hilft, diesen Missbrauch zu unterbinden. Durch die Analyse des Surfverhaltens kann festgestellt werden, ob ein Kunde, der über einen Computer, ein Tablet oder ein anderes mobiles Endgerät auf eine Webseite oder eine App zugreift, auch derjenige ist, für den er sich ausgibt.

Die patentierte Erfindung von IBM kann Webseiten-Betreibern, Cloud-Service-Anbietern und App-Entwicklern helfen, effizienter und effektiver Bedrohungen festzustellen und mithilfe von Analysen die Betrüger zu stoppen. Die neue Lösung basiert dabei auf folgender Überlegung: Wenn Personen auf Onlinebanking- oder Shoppingseiten zugreifen, entwickeln sie unbewusst typische Verhaltensweisen, wie sie auf der Webseite agieren: sie klicken zum Beispiel bestimmte Seiten häufiger an als andere, benutzen bestimmte Tasten zum Navigieren, arbeiten ausschließlich mit der Maus, dem Trackball oder Touchscreen. Es entstehen "wiedererkennbare" Verhaltensmuster für jedes einzelne Individuum, ähnlich wie sie auch beim Telefonieren oder anderen persönlichen Interaktionen zu beobachten sind.

Auf genau diese Unterschiede zielt die neue IBM-Erfindung: Sie registriert Verhaltensweisen und analysiert sie. Sobald eine Veränderung diagnostiziert wurde, wird eine sekundäre Authentifizierungsmaßnahme ausgelöst, etwa eine Sicherheitsfrage, die nur vom autorisierten Nutzer beantwortet werden kann. "Unsere Lösung, die auf der Echtzeit-Analyse von Daten beruht, verbessert die Wirksamkeit der Authentifizierungs- und Sicherheitssysteme", sagt Gerd Rademann, Business Leader Security Systems, IBM DACH. "Wenn beispielsweise eine Person ihr Surfverhalten beim Onlinebanking oder im Onlineshop plötzlich ändert, kann das auf Missbrauch hindeuten – oder aber auf eine gebrochene Hand. Deshalb ist es sinnvoll, eine zusätzliche Identitätsbestätigung zu verlangen, bevor die Transaktion durchgeführt werden kann. Denn unsere Erfahrungen zeigen, dass solche Verhaltensänderungen häufig auf einen Betrugsversuch hinweisen."

Da Geschäfte immer häufiger online oder über die Cloud abgewickelt werden, nutzt eine neue Generation von Cyberbetrügern die digitalen Kanäle, wie beispielsweise mobile Endgeräte, soziale Netzwerke oder Cloud Computing-Plattformen, um Schwachstellen auszunutzen, Passwörter zu entwenden oder Webseiten zu hacken. Trotz starker Passwörter und Authentifizierungssysteme schreitet dieser Missbrauch scheinbar unaufhaltsam voran. (IBM: ra)

IBM: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Kostenloser PMK-Verlags-Newsletter
Ihr PMK-Verlags-Newsletter hier >>>>>>


Meldungen: Equipment

  • Varonis schützt jetzt auch Google Cloud-Daten

    Varonis Systems erweitert die Abdeckung ihrer Datensicherheitsplattform auf Google Cloud. Dadurch können Sicherheitsverantwortliche nun auch in Google Cloud Storage und Data Warehouses sensitive Daten identifizieren und klassifizieren sowie Bedrohungen frühzeitig erkennen und automatisch stoppen.

  • Wechsel in die Cloud

    Qlik kündigte an, dass die Cloud-Migration bei Unternehmen deutlich an Dynamik gewinnt. Dies ermöglicht es, KI-Technologien effizienter zu nutzen. Durch die Beseitigung von Hürden bei der Cloud-Implementierung unterstützt Qlik Unternehmen dabei, die Cloud Computing-Technologie von Amazon Web Services (AWS) optimal einzusetzen.

  • Dynamische Skalierung und Recovery

    Commvault hat die neue Funktionalität "Clumio Backtrack" vorgestellt. Mit ihr können Unternehmen automatisiert in Amazon Simple Storage Service (Amazon S3) gespeicherte Objekte oder Datenelemente schnell auf eine bestimmte Version zu einem bestimmten Zeitpunkt zurücksetzen.

  • Datenintegration in Echtzeit

    Qlik, Anbieterin für Datenintegration, Analysen und Künstliche Intelligenz (KI), wurde von Accenture ausgewählt, Schlüsseltechnologien zur Unterstützung von "GenWizard", der umfassenden generativen KI-Plattform von Accenture, bereitzustellen.

  • Risikobasierte Einblicke

    Datadog, Plattform für Monitoring und Sicherheitslösungen von Cloud-Anwendungen, stellte einen neuen, modernen Ansatz für Cloud SIEM vor, der Unternehmen umfassende, risikobasierte Einblicke und skalierbare Lösungen bietet - ganz ohne die Notwendigkeit für dedizierte Mitarbeiter oder spezialisierte Teams.

  • Zielgerichtete Cyber-Resilience-Lösung

    Rubrik bringt ihre neue Cyber-Resilienz-Lösung für Microsofts Azure Blob Storage auf den Markt und adressiert damit die zunehmende Abhängigkeit von Unternehmen von der Cloud. Diese birgt das Risiko blinder Flecken in der Sicherheit und anfälliger sensibler Daten.

  • Verhaltensbasierte Erkennungswerkzeuge

    Vectra AI, Anbieterin von KI-gestützter XDR (Extended Detection and Response), gab die Erweiterung der Vectra AI-Plattform bekannt, um eine umfassende Abdeckung für die Microsoft Azure-Umgebungen von Kunden bereitzustellen.

  • AWS-Unterstützung für Availability Zones

    Parallels, Anbieterin von Virtualisierungs- und End-User-Computing-Lösungen, veröffentlichte Version 20 von "Parallels RAS" (Remote Application Server). Mit der neuesten Version ihrer flexiblen Lösung für die Bereitstellung virtueller Anwendungen und Desktops können Unternehmen von jedem Ort und auf jedem Gerät sicher arbeiten.

  • Anti-Malware-App im Nextcloud-App-Ökosystem

    Mit Hilfe der "G Data AntiVirus App" schützen Unternehmen auf Nextcloud ab sofort ihre Dateien vor Schadcode und schieben Cyberkriminellen einen Riegel vor. In der heutigen Arbeitswelt ist das Teilen von Dateien und der gemeinsame Zugriff von Mitarbeitenden auf Informationen Standard.

  • Hycu stellt erweiterte Data Protection für Box vor

    Hycu, Anbieterin von Data-Protection-Lösungen für On-Prem, Cloud-Services und SaaS, präsentierte Data-Protection-Lösungen für Box-Nutzer. Diese können nun zusätzlich zu den bestehenden Data-Protection-Funktionen von Box die neueste "Hycu R-Cloud"-Integration nutzen, um wertvolle Daten noch besser zu schützen und Datenverluste schnell zu beheben.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen