Information et éducation par et pour la communauté SAP

Big Data = Big Business ?

Le thème à la mode du "Big Data" n'épargne évidemment pas la sécurité informatique. Même les initiés s'étonnent du nombre de start-ups qui sont apparues sur le marché ces trois dernières années avec des solutions de "détection des menaces basées sur les données massives".
Raimund Genes, Trend Micro
1er septembre 2016
Sécurité
avatar
Ce texte a été automatiquement traduit en français de l'allemand

Auf der vor Kurzem zu Ende gegangenen Black-Hat-Konferenz schien das neue Zauberwort „Artificial Intelligence“ zu sein, künstliche Intelligenz. Das Ziel ist es nicht mehr „nur“, mittels eines intelligenten Algorithmus verwertbare Daten aus den verfügbaren Datenquellen zu gewinnen – sondern auch das automatisierte (Er)finden des passenden Algorithmus.

Hintergrund ist sicherlich auch die Feststellung, dass sich die IT-Seite von Big Data skalieren lässt, die notwendige menschliche Kreativität und Erfahrung dagegen deutlich schwieriger.

Wohin die Reise gehen kann, zeigt die „Cyber Grand Challenge“, deren dem US-amerikanischen Verteidigungsministerium unterstehende Ausrichterin DARPA-Forschungsprojekte verwaltet.

Vereinfacht gesagt soll dieser Wettbewerb autonome Systeme schaffen, die Sicherheitslücken erkennen und schließen können. Was erst mal nach dem „nächsten Heiligen Gral“ der Abwehr von Angriffen auf Sicherheitslücken klingt, gewinnt deutlich an Brisanz, wenn man sich klarmacht, dass die Systeme in einem sogenannten Capture-the-Flag-Szenario gegeneinander antreten – und nicht nur versuchen, automatisiert Sicherheitslücken bei sich zu finden und zu schließen, sondern sie auch bei den anderen zu finden und auszunutzen.

Viele Technologien sind eben nicht eindeutig gut oder böse, entscheidend sind Einsatzszenario und Intention!

Doch auch trotz der Verbindung zum US-Verteidigungsministerium sollte man mit einem Generalverdacht vorsichtig sein. Immerhin entstanden aus öffentlichen ­DARPA-finanzierten Forschungsprojekten viele Technologien, die wir heute selbstverständlich als „gut“ wahrnehmen.

Prominentestes Beispiel ist das Internet.

Selbst wenn die Ergebnisse von der Cyber Grand Challenge beeindruckend waren, von einem autonomen System, das den Fähigkeiten eines Menschen „in Produktionsreife“ entspricht, sind wir noch weit entfernt. Viel weiter sind da schon die Dual-(Mis-)Use-Szenarien bei Big-Data-Technologien.

Phishing beispielsweise: Jeder kennt wahrscheinlich die gefälschten Mobiltelefonrechnungen oder Paketbenachrichtigungen, die unbedachte Nutzer auf Phishing-Seiten locken sollen.

Im Unternehmensumfeld sind sie sogar noch schlimmer als sogenannte ­Spear-Phishing-E-Mails – also E-Mails, die eine Person oder Gruppe auf Webseiten locken sollen. Meist als Vorstufe zu einem zielgerichteten Angriff.

Vor diesem Hintergrund verwundert es kaum, dass viele Lösungen für „Big Data based Threat Detec­tion“ sich die Erkennung von Phishing auf die Fahnen geschrieben haben. Man nutzt die Erkenntnisse aus Big-Data-Analysen, getreu dem Motto „Die Guten ins Töpfchen, die schlechten ins Kröpfchen“.

Allerdings lassen sich mit den gleichen Daten auch Rückschlüsse ziehen, welche Personen/Ziele besonders erfolgversprechend sind, welche Phishing-Inhalte besonders oft geklickt werden und in letzter Konsequenz von Sicherheitslösungen auch nicht entdeckt werden!

Genau dieses Szenario skizziert das auf der Black Hat vorgestellte Tool SNAP_R: Es generiert aus öffentlichen Twitter-Daten und einer Liste von Zielpersonen automatisch eine „Hitliste“ lohnenswerter Ziele – und, basierend auf Inhalten in deren Timeline, automatisch Tweets mit Links.

Diese werden nachweislich häufiger als vergleichbare Massen-­Phishing-Tweets angeklickt.

Obwohl SNAP_R als Automated-Spear-Phishing-Tool für Penetrationstester entwickelt wurde, sind dem (böswilligen) Einsatz keine Grenzen gesetzt. Unabhängig vom konkreten Werkzeug zeigt sich auch hier:

Eine Technologie ist oft weder eindeutig „gut“ noch „böse“.

Vielmehr lehrt uns die Geschichte, dass es vom Kontext und demjenigen abhängt, der sie einsetzt. Im Kontext der IT-Sicherheit gibt es (aktuell und zukünftig) Technologien, die einerseits helfen können, Angriffe besser zu erkennen und abzuwehren, andererseits aber dazu genutzt werden können, genau diese Angriffe gegen Abwehrmaßnahmen zu optimieren.

Bei aller Liebe zur Technologie sollten wir nicht auf den „Gral der IT-Sicherheit“ warten – sondern verfügbare Technologien nach einer Risikobewertung sinnvoll einsetzen.

avatar
Raimund Genes, Trend Micro

Raimund Genes a été directeur de la technologie chez Trend Micro.


Écrire un commentaire

Le travail sur la base SAP est essentiel pour réussir la conversion S/4. 

Ce que l'on appelle le centre de compétences prend ainsi une importance stratégique chez les clients existants de SAP. Indépendamment du modèle d'exploitation d'un S/4 Hana, les thèmes tels que Automatisation, Suivi, Sécurité, Gestion du cycle de vie des applications et Gestion des données la base de l'exploitation opérationnelle de S/4.

Pour la deuxième fois déjà, le magazine E3 organise à Salzbourg un sommet pour la communauté SAP afin de s'informer en détail sur tous les aspects du travail de base de S/4-Hana.

Lieu de la manifestation

FourSide Hôtel Salzbourg,
Trademark Collection by Wyndham
Am Messezentrum 2, 5020 Salzbourg, Autriche
+43-66-24355460

Date de l'événement

mercredi 10 juin, et
Jeudi 11 juin 2026

Billet d'entrée anticipé

Billet régulier

EUR 390 hors TVA
disponible jusqu'au 1.10.2025
EUR 590 hors TVA

Lieu de la manifestation

Hôtel Hilton Heidelberg
Kurfürstenanlage 1
D-69115 Heidelberg

Date de l'événement

mercredi 22 avril et
Jeudi 23 avril 2026

Billets

Billet régulier
EUR 590 hors TVA
Abonnés au magazine E3
à prix réduit avec le Promocode STAbo26
EUR 390 hors TVA
Étudiants*
à prix réduit avec le Promocode STStud26.
Veuillez envoyer votre certificat d'études par e-mail à office@b4bmedia.net.
EUR 290 hors TVA
*Les 10 premiers billets sont gratuits pour les étudiants. Tentez votre chance ! 🍀
L'organisateur est le magazine E3 de la maison d'édition B4Bmedia.net AG. Les conférences seront accompagnées d'une exposition de partenaires SAP sélectionnés. Le prix du billet comprend la participation à toutes les conférences du Steampunk and BTP Summit 2026, la visite de l'espace d'exposition, la participation à la soirée et les repas pendant le programme officiel. Le programme des conférences et la liste des exposants et des sponsors (partenaires SAP) seront publiés en temps utile sur ce site.