{"id":6317,"date":"2016-09-01T00:00:00","date_gmt":"2016-08-31T22:00:00","guid":{"rendered":"http:\/\/e3mag.com\/?p=6317"},"modified":"2019-04-01T09:38:29","modified_gmt":"2019-04-01T07:38:29","slug":"big-data-big-business","status":"publish","type":"post","link":"https:\/\/e3mag.com\/de\/big-data-big-business\/","title":{"rendered":"Big Data = Big Business?"},"content":{"rendered":"<p>Auf der vor Kurzem zu Ende gegangenen Black-Hat-Konferenz schien das neue Zauberwort \u201eArtificial Intelligence\u201c zu sein, k\u00fcnstliche Intelligenz. Das Ziel ist es nicht mehr \u201enur\u201c, mittels eines intelligenten Algorithmus verwertbare Daten aus den verf\u00fcgbaren Datenquellen zu gewinnen \u2013 sondern auch das automatisierte (Er)finden des passenden Algorithmus.<\/p>\n<p>Hintergrund ist sicherlich auch die Feststellung, dass sich die IT-Seite von Big Data skalieren l\u00e4sst, die notwendige menschliche Kreativit\u00e4t und Erfahrung dagegen deutlich schwieriger.<\/p><div class=\"great-fullsize-content-de great-entity-placement\" style=\"float: left;\" id=\"great-500054758\"><div id=\"great-3320686753\" style=\"margin-bottom: 20px;\"><a data-no-instant=\"1\" href=\"https:\/\/www.youtube.com\/watch?v=6ZGXMPyM-nU\" rel=\"noopener\" class=\"a2t-link\" target=\"_blank\" aria-label=\"banner_26-04_29_1200x150\"><img loading=\"lazy\" decoding=\"async\" src=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg\" alt=\"\"  srcset=\"https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1.jpg 1200w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-400x50.jpg 400w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-768x96.jpg 768w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-100x13.jpg 100w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-480x60.jpg 480w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-640x80.jpg 640w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-720x90.jpg 720w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-960x120.jpg 960w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-1168x146.jpg 1168w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-18x2.jpg 18w, https:\/\/e3mag.com\/wp-content\/uploads\/2026\/03\/banner_26-04_29_1200x150-1-600x75.jpg 600w\" sizes=\"(max-width: 1200px) 100vw, 1200px\" width=\"1200\" height=\"150\"  style=\" max-width: 100%; height: auto;\" \/><\/a><\/div><\/div>\n<p>Wohin die Reise gehen kann, zeigt die \u201eCyber Grand Challenge\u201c, deren dem US-amerikanischen Verteidigungsministerium unterstehende Ausrichterin DARPA-Forschungsprojekte verwaltet.<\/p>\n<p>Vereinfacht gesagt soll dieser Wettbewerb autonome Systeme schaffen, die Sicherheitsl\u00fccken erkennen und schlie\u00dfen k\u00f6nnen. Was erst mal nach dem \u201en\u00e4chsten Heiligen Gral\u201c der Abwehr von Angriffen auf Sicherheitsl\u00fccken klingt, gewinnt deutlich an Brisanz, wenn man sich klarmacht, dass die Systeme in einem sogenannten Capture-the-Flag-Szenario gegeneinander antreten \u2013 und nicht nur versuchen, automatisiert Sicherheitsl\u00fccken bei sich zu finden und zu schlie\u00dfen, sondern sie auch bei den anderen zu finden und auszunutzen.<\/p>\n<p>Viele Technologien sind eben nicht eindeutig gut oder b\u00f6se, entscheidend sind Einsatzszenario und Intention!<\/p>\n<p>Doch auch trotz der Verbindung zum US-Verteidigungsministerium sollte man mit einem Generalverdacht vorsichtig sein. Immerhin entstanden aus \u00f6ffentlichen \u00adDARPA-finanzierten Forschungsprojekten viele Technologien, die wir heute selbstverst\u00e4ndlich als \u201egut\u201c wahrnehmen.<\/p>\n<p>Prominentestes Beispiel ist das Internet.<\/p>\n<p>Selbst wenn die Ergebnisse von der Cyber Grand Challenge beeindruckend waren, von einem autonomen System, das den F\u00e4higkeiten eines Menschen \u201ein Produktionsreife\u201c entspricht, sind wir noch weit entfernt. Viel weiter sind da schon die Dual-(Mis-)Use-Szenarien bei Big-Data-Technologien.<\/p>\n<p>Phishing beispielsweise: Jeder kennt wahrscheinlich die gef\u00e4lschten Mobiltelefonrechnungen oder Paketbenachrichtigungen, die unbedachte Nutzer auf Phishing-Seiten locken sollen.<\/p>\n<p>Im Unternehmensumfeld sind sie sogar noch schlimmer als sogenannte \u00adSpear-Phishing-E-Mails \u2013 also E-Mails, die eine Person oder Gruppe auf Webseiten locken sollen. Meist als Vorstufe zu einem zielgerichteten Angriff.<\/p>\n<p>Vor diesem Hintergrund verwundert es kaum, dass viele L\u00f6sungen f\u00fcr \u201eBig Data based Threat Detec\u00adtion\u201c sich die Erkennung von Phishing auf die Fahnen geschrieben haben. Man nutzt die Erkenntnisse aus Big-Data-Analysen, getreu dem Motto \u201eDie Guten ins T\u00f6pfchen, die schlechten ins Kr\u00f6pfchen\u201c.<\/p>\n<p>Allerdings lassen sich mit den gleichen Daten auch R\u00fcckschl\u00fcsse ziehen, welche Personen\/Ziele besonders erfolgversprechend sind, welche Phishing-Inhalte besonders oft geklickt werden und in letzter Konsequenz von Sicherheitsl\u00f6sungen auch nicht entdeckt werden!<\/p>\n<p>Genau dieses Szenario skizziert das auf der Black Hat vorgestellte Tool SNAP_R: Es generiert aus \u00f6ffentlichen Twitter-Daten und einer Liste von Zielpersonen automatisch eine \u201eHitliste\u201c lohnenswerter Ziele \u2013 und, basierend auf Inhalten in deren Timeline, automatisch Tweets mit Links.<\/p>\n<p>Diese werden nachweislich h\u00e4ufiger als vergleichbare Massen-\u00adPhishing-Tweets angeklickt.<\/p>\n<p>Obwohl SNAP_R als Automated-Spear-Phishing-Tool f\u00fcr Penetrationstester entwickelt wurde, sind dem (b\u00f6swilligen) Einsatz keine Grenzen gesetzt. Unabh\u00e4ngig vom konkreten Werkzeug zeigt sich auch hier:<\/p>\n<p>Eine Technologie ist oft weder eindeutig \u201egut\u201c noch \u201eb\u00f6se\u201c.<\/p>\n<p>Vielmehr lehrt uns die Geschichte, dass es vom Kontext und demjenigen abh\u00e4ngt, der sie einsetzt. Im Kontext der IT-Sicherheit gibt es (aktuell und zuk\u00fcnftig) Technologien, die einerseits helfen k\u00f6nnen, Angriffe besser zu erkennen und abzuwehren, andererseits aber dazu genutzt werden k\u00f6nnen, genau diese Angriffe gegen Abwehrma\u00dfnahmen zu optimieren.<\/p>\n<p>Bei aller Liebe zur Technologie sollten wir nicht auf den \u201eGral der IT-Sicherheit\u201c warten \u2013 sondern verf\u00fcgbare Technologien nach einer Risikobewertung sinnvoll einsetzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Das Hype-Thema \u201eBig Data\u201c macht nat\u00fcrlich auch vor der IT-Sicherheit nicht halt. Auch Insider wundern sich \u00fcber die Zahl von Start-ups, die in den vergangenen drei Jahren mit L\u00f6sungen zu \u201eBig Data based Threat Detection\u201c auf dem Markt aufgetaucht sind.<\/p>\n","protected":false},"author":52,"featured_media":21074,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"pmpro_default_level":"","footnotes":""},"categories":[21,7,1610],"tags":[650,210,626,7150],"coauthors":[24313],"class_list":["post-6317","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-it-security","category-meinung","category-mag1609","tag-artificial-intelligence","tag-big-data","tag-kuenstliche-intelligenz","tag-sicherheitsluecken","pmpro-has-access"],"acf":[],"featured_image_urls_v2":{"full":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"thumbnail":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",400,170,false],"medium_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-768x326.jpg",768,326,true],"large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-100":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-100x43.jpg",100,43,true],"image-480":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-480x204.jpg",480,204,true],"image-640":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-640x272.jpg",640,272,true],"image-720":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-720x306.jpg",720,306,true],"image-960":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-960x408.jpg",960,408,true],"image-1168":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1440":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"image-1920":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"1536x1536":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"2048x2048":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"trp-custom-language-flag":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",18,8,false],"bricks_large_16x9":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_large_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",1000,425,false],"bricks_medium":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"bricks_medium_square":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security.jpg",600,255,false],"profile_24":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-24x24.jpg",24,24,true],"profile_48":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-48x48.jpg",48,48,true],"profile_96":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-96x96.jpg",96,96,true],"profile_150":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-150x150.jpg",150,150,true],"profile_300":["https:\/\/e3mag.com\/wp-content\/uploads\/2017\/04\/Security-300x300.jpg",300,300,true]},"post_excerpt_stackable_v2":"<p>Das Hype-Thema \u201eBig Data\u201c macht nat\u00fcrlich auch vor der IT-Sicherheit nicht halt. Auch Insider wundern sich \u00fcber die Zahl von Start-ups, die in den vergangenen drei Jahren mit L\u00f6sungen zu \u201eBig Data based Threat Detection\u201c auf dem Markt aufgetaucht sind.<\/p>\n","category_list_v2":"<a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/it-security\/\" rel=\"category tag\">IT-Security Kolumne<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/meinung\/\" rel=\"category tag\">Die Meinung der SAP-Community<\/a>, <a href=\"https:\/\/e3mag.com\/de\/category\/mag1609\/\" rel=\"category tag\">MAG 16-09<\/a>","author_info_v2":{"name":"Raimund Genes, Trend Micro","url":"https:\/\/e3mag.com\/de\/author\/raimund-genes\/"},"comments_num_v2":"0 comments","_links":{"self":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6317","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/users\/52"}],"replies":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/comments?post=6317"}],"version-history":[{"count":0,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/posts\/6317\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media\/21074"}],"wp:attachment":[{"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/media?parent=6317"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/categories?post=6317"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/tags?post=6317"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/e3mag.com\/de\/wp-json\/wp\/v2\/coauthors?post=6317"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}