Vergraben unter Big Data: Sicherheitsprobleme, Herausforderungen, Bedenken

Während eine Big-Data-Lawine vom Berg herunterstürzt und an Geschwindigkeit und Volumen gewinnt, versuchen die Unternehmen damit Schritt zu halten. Und sie gehen dann hin und vergessen völlig, Masken, Helme, Handschuhe und manchmal sogar Skier anzuziehen. Ohne diese Ausrüstung ist es furchtbar leicht, nie wohlbehalten herunterzukommen. Und alle diese Vorsichtsmaßnahmen mit hoher Geschwindigkeit zu treffen, kann zu spät oder zu schwierig sein.

Es ist nicht immer ein kluger Schachzug, die Big-Data-Sicherheit niedrig zu priorisieren und sie bis zu den späteren Phasen von Big-Data-Projekten vorzuschieben. Die Leute sprechen nicht ohne Grund "Sicherheit zuerst". Zugleich geben wir zu, dass die Gewährleistung der Big-Data-Sicherheit ihre Sorgen und Herausforderungen mitbringt, deshalb ist es mehr als hilfreich, sich damit vertraut zu machen.

Und so "überraschend" ist es, dass fast alle Sicherheitsherausforderungen von Big Data daraus resultieren, dass es groß ist. Sehr groß.

Big Data Sicherheit

Kurzübersicht

Die Probleme der Sicherheit stellen für jedes System ernsthafte Bedrohungen dar, aus diesem Grund ist es sehr entscheidend, Ihre Lücken zu kennen. Hier decken unsere Big-Data-Beratungsexperten die meisten harten Sicherheitsherausforderungen ab, die Big Data auf Lager hat:

  1. Schwachstellen bei der Generierung von falschen Daten
  2. Das potenzielle Vorhandensein von nicht vertrauenswürdigen Mappern
  3. Probleme beim kryptografischen Schutz
  4. Das mögliche Mining von sensiblen Informationen
  5. Schwierigkeiten bei der granulären Zugriffskontrolle
  6. Probleme mit der Datenherkunft
  7. Die Hochgeschwindigkeitsentwicklung von NoSQL-Datenbanken und mangelnder Sicherheitsfokus
  8. Fehlende Sicherheitsaudits

Nachdem wir nun die grundlegenden Problembereiche der Big-Data-Sicherheit skizziert haben, betrachten wir sie alle etwas genauer.

1. Schwachstellen bei der Generierung von falschen Daten

Bevor wir alle operationellen Sicherheitsherausforderungen von Big Data in Angriff nehmen, sollten wir die Bedenken bezüglich Generierung von falschen Daten erwähnen. Um die Qualität Ihrer Big-Data-Analyse gezielt zu beeinträchtigen, können Cyberkriminelle Daten erzeugen und diese in Ihren Data Lake "eingießen". Wenn beispielsweise Ihr Produktionsunternehmen Sensordaten verwendet, um fehlerhafte Produktionsprozesse zu erkennen, können Cyberkriminelle in Ihr System eindringen und Ihre Sensoren falsche Ergebnisse, z. B. falsche Temperaturen, anzeigen lassen. Auf diese Weise können Sie alarmierende Trends übersehen und die Möglichkeit verpassen, Probleme zu lösen, bevor ernsthafte Schäden verursacht werden. Solche Herausforderungen können durch die Anwendung des Ansatzes zur Betrugserkennung gelöst werden.

2. Das potenzielle Vorhandensein von nicht vertrauenswürdigen Mappern

Sobald Ihr Big Data gesammelt wurde, wird es parallel verarbeitet. Eine der hier verwendeten Methoden ist das MapReduce-Paradigma. Nachdem die Daten in mehrere Portionen zerteilt sind, verarbeitet ein Mapper diese und verteilt sie in speziellen Speicheroptionen. Wenn ein Fremder Zugriff auf die Code Ihrer Mapper hat, kann er die Einstellungen der vorhandenen Mapper ändern oder "fremde" hinzufügen. Auf diese Weise kann Ihre Datenverarbeitung im Grunde genommen ruiniert werden: Cyberkriminelle lassen Mapper inadäquate Listen von Schlüssel/Wert-Paaren erstellen.

Aus diesem Grund werden die Ergebnisse des Reduce-Prozesses fehlerhaft sein. Außerdem können Fremde einen Zugriff auf sensible Informationen erhalten. Das Problem besteht darin, dass es nicht allzu schwierig ist, einen solchen Zugriff zu bekommen, weil Big-Data-Technologien im Allgemeinen keine zusätzliche Sicherheitsstufe zum Datenschutz bieten. Sie neigen normalerweise dazu, sich auf Perimeter-Sicherheitssysteme zu verlassen. Aber wenn diese fehlerhaft sind, wird Ihr Big Data zu einer tief hängenden Frucht.

3. Probleme bei dem kryptografischen Schutz

Obwohl die Verschlüsselung eine bekannte Methode zum Schutz von sensiblen Informationen ist, steht sie auf unserer Liste der Probleme der Datensicherheit. Trotz der Möglichkeit, Big Data zu verschlüsseln, und der damit verbundenen Notwendigkeit, wird diese Sicherheitsmaßnahme oft ignoriert. Sensible Daten werden in der Regel ohne Verschlüsselung zum Schutz in der Cloud gespeichert. Und der Grund dafür, so unüberlegt zu handeln, ist einfach: ständige Verschlüsselung und Entschlüsselung von riesigen Datenmengen führen zu einer Verlangsamung, was den Verlust des ursprünglichen Vorteils von Big Data – Geschwindigkeit – bedeutet.

4. Das mögliche Mining von sensiblen Informationen

Perimeterbasierte Sicherheit wird normalerweise für den Schutz von Big Data verwendet. Das bedeutet, dass alle "Ein- und Ausgänge" gesichert sind. Aber was IT-Spezialisten in Ihrem System tun, bleibt ein Rätsel.

Ein solcher Mangel an Kontrolle in Ihrer Big-Data-Lösung kann dazu führen, dass Ihre korrupten IT-Spezialisten oder böse Geschäftskonkurrenten ungeschützte Daten zu ihrem eigenen Vorteil gewinnen und verkaufen. Ihr Unternehmen seinerseits kann enorme Verluste erleiden, wenn diese Informationen mit der Einführung neuer Produkte/Dienstleistungen, den Finanzoperationen des Unternehmens oder personenbezogenen Benutzerinformationen verbunden sind.

Hier können Daten durch Hinzufügen zusätzlicher Perimeter besser geschützt werden. Auch die Sicherheit Ihres Systems könnte von einer Anonymisierung profitieren. Wenn jemand persönliche Daten von Benutzern mit fehlenden Namen, Adressen und Telefonen erhält, können sie praktisch keinen Schaden anrichten.

5. Schwierigkeiten bei der granulären Zugriffskontrolle

Manchmal unterliegen Datenelemente den Restriktionen und praktisch können keine Benutzer die vertraulichen Informationen darin sehen, wie zum Beispiel persönliche Informationen in Krankenakten (Name, E-Mail, Blutzucker usw.). Aber einige Teile solcher Elemente (ohne "harte" Restriktionen) könnten theoretisch für Benutzer ohne Zugriff zu vertraulichen Teilen, beispielsweise für medizinische Forscher, hilfreich sein. Dennoch sind alle nützlichen Inhalte vor ihnen versteckt. Und hier beginnen wir das Gespräch vom granulären Zugriff. Auf diese Weise können Benutzer auf die benötigten Datensätze zugreifen, aber nur diejenigen Informationen ansehen, die sie sehen dürfen.

Der Haken besteht darin, dass es schwierig ist, einen solchen Zugriff bezüglich Big Data sicherzustellen und zu steuern, nur weil Big-Data-Technologien ursprünglich nicht entwickelt sind, das zu machen. Im Allgemeinen werden die Teile der benötigten Datensätze, die Benutzer sehen dürfen, in ein separates Big Data Warehouse kopiert und bestimmten Benutzergruppen als neues "Ganzes" bereitgestellt. Für eine medizinische Forschung wird beispielsweise nur die medizinische Information (ohne Namen, Adressen usw.) kopiert. Allerdings wächst die Menge von Ihrem Big Data auf diese Weise noch schneller. Andere komplexe Lösungen von granulären Zugriffsproblemen können ebenfalls die Systemleistung und -wartung beeinträchtigen.

6. Probleme mit der Datenherkunft

Die Herkunft der Daten (Data Provenance) – oder historische Aufzeichnungen über Ihre Daten – erschwert die Situation noch mehr. Da es zu ihren Aufgaben gehört, die Quelle der Daten und alle damit durchgeführten Manipulationen zu dokumentieren, können wir uns nur vorstellen, wie gigantisch die Sammlung von Metadaten sein kann. Big Data selbst ist in seiner Größe nicht klein. Und jetzt stellen Sie sich vor, dass jedes Datenelement detaillierte Informationen über seine Herkunft und die Art und Weise, wie das beeinflusst wurde, enthält (was überhaupt schwer zu bekommen ist).

Momentan ist die Datenherkunft ein breites Problem bei Big Data. Aus Sicherheitsgründen ist es wichtig, weil:

  1. Nicht autorisierte Änderungen an Metadaten können zu falschen Datensätzen führen, die es schwierig machen, benötigte Informationen zu finden.
  2. Nicht rückverfolgbare Datenquellen können ein riesiges Hemmnis sein, um die Wurzeln von Sicherheitsverletzungen und der Generierung von falschen Daten zu finden.

7. Die Hochgeschwindigkeitsentwicklung von NoSQL-Datenbanken und mangelnder Sicherheitsfokus

Dieser Punkt mag ganz positiv aussehen, obwohl er tatsächlich ein ernstes Problem darstellt. Jetzt sind NoSQL-Datenbanken ein beliebter Trend in der Big-Data-Wissenschaft. Und seine Popularität ist genau das, was Probleme verursacht.

Technisch gesehen, werden NoSQL-Datenbanken ständig mit neuen Funktionen verfeinert. Und genau wie wir am Anfang dieses Artikels gesagt haben, wird die Sicherheit vernachlässigt und in den Hintergrund gedrängt. Es besteht allgemein die Hoffnung, dass die Sicherheit für Big-Data-Lösungen bei der Entwicklung von Big-Data-Projekten bereitgestellt werden wird. Aber vielmehr häufiger wird es sogar auf dieser Ebene ignoriert.

8. Fehlende Sicherheitsaudits

Die Sicherheitsaudits von Big Data helfen Unternehmen, Einsichten in ihre Sicherheitslücken zu erhalten. Und obwohl es empfohlen wird, sie regelmäßig durchzuführen, wird diese Empfehlung in Wirklichkeit selten erfüllt. Die Arbeit mit Big Data bringt genug Herausforderungen und Sorgen mit, und ein Audit würde nur die Liste ergänzen. Außerdem machen der Mangel an Zeit, Ressourcen, qualifiziertem Personal oder Klarheit in den Sicherheitsanforderungen der Unternehmen solche Audits noch unrealistischer.

Aber haben Sie keine Angst: Sie alle sind lösbar

Ja, es gibt viele Sicherheitsprobleme und Bedenken hinsichtlich Big Data. Und ja, sie können ausschlaggebend sein. Aber das heißt nicht, dass Sie Big Data sofort als Konzept verfluchen sollten und dass sich Ihre Wege nie wieder kreuzen werden. Nein. In der ersten Linie müssen Sie sorgfältig Ihren Einführungsplan für Big Data entwerfen, indem Sie sich daran erinnern, der Sicherheit solche Aufmerksamkeit zu schenken, die sie verdient – die größte. Das kann eine schwierige Aufgabe sein, aber Sie können immer auf professionelle Big-Data-Beratung zurückgreifen, um die Lösung zu entwickeln, die Sie benötigen.

Big Data ist der nächste Schritt zu Ihrem Erfolg. Wir helfen Ihnen, den richtigen Ansatz zu finden und volles Potenzial von Big Data zu entfalten.

Ähnliche Beiträge

Was ist Big Data? Ein Modewort erklärt
Die „beängstigende“ Sieben: Herausforderungen von Big Data und deren Lösungswege
Big Data: "Highway to Hell" oder "Stairway to Heaven“? Untersuchen wir Big-Data-Probleme
Spark vs. Hadoop MapReduce: Welches Big Data Framework sollte man wählen?

Fragen Sie uns

Sending the message ...

0/511

Informationsaustausch

In Übereinstimmung mit den Vorschriften der Datenschutz-Grundverordnung (DSGVO) werden Ihre persönlichen Daten 10 Jahre lang auf Servern in den USA gesammelt und gespeichert. Nach Ablauf dieser Frist werden Ihre Daten gelöscht. Wir teilen Ihre Informationen mit unserem Entwicklungszentrum, wo sie verarbeitet werden. Das Zentrum befindet sich unter folgender Adresse: Weißrussland,  Minsk, Leanida Biady Straße 2. In unserer Zentrale und in unserem Entwicklungszentrum erfüllen wir die Sorgfaltspflichten im Umgang mit Ihren Informationen, die gemäß DSGVO gesetzlich vorgeschrieben sind. Weitere Informationen finden Sie in unserer Datenschutzerklärung.