Auf DevOps folgt der Bedarf an DevSec

Seite 2: Fazit

Inhaltsverzeichnis

Vor allem der letzte Punkt ist wichtig. Verhaltensanalysen sind derzeit einer der innovativsten Bereiche in der Sicherheitsvorsorge und erfreuen sich großen Interesses. Denn der Ansatz nähert sich dem Aufspüren von Sicherheitslecks auf neue Art und Weise. Der genannte Fall des Chipherstellers kann wieder als Beispiel dienen. Zwar wusste das Unternehmen, dass Softwareingenieure große Mengen an wertvollen Daten entwendet hatten, konnte es aber nicht beweisen. Denn der Hersteller war nicht in der Lage, die Aktivitäten der Verdächtigen nachzuvollziehen, trotz eines Budgets von fast 1,4 Millionen Euro und der Hilfe einer großen Beratungsfirma.

Die Übeltäter wurden erst ermittelt, als eine Technik zur Verhaltensanalyse eingesetzt wurde. Sie basiert auf Algorithmen, welche die Aktivitäten einzelner Mitarbeiter prüfen und dann das wahrscheinliche Risiko berechnen, ob die Aktionen eine Bedrohung darstellen. Zu diesem Zweck analysierte die Software die historischen Protokolldateien des Versionierungssystems und verwandelte die darin enthaltenen rund 9,1 Milliarden Einzelereignisse, verursacht von 20.000 Softwareentwicklern, in aussagekräftige und verwertbare Informationen. Das Unternehmen konnte dadurch in weniger als zwei Wochen Beweismaterial gegen die beiden Verdächtigen sammeln. Darüber hinaus aber stellte sich heraus, dass weitere elf Entwickler, gegen die zuvor keinerlei Verdacht bestand, bis zu 500.000 Dateien pro Tag repliziert hatten.

Verhaltensanalysen beschränken sich nicht nur auf die Auswertung unüblicher Aktivitäten. Vielmehr berücksichtigen sie bei der Risikobewertung weitere Faktoren. Das reduziert die Zahl der (falschen) Sicherheitsalarme erheblich. Verhaltensanalysen stellen nicht nur fest, dass ein Softwareentwickler zu einer für ihn unüblichen Tages- und Nachtzeit arbeitet, sondern auch, ob er große Mengen an Softwarecode auscheckt, aber nicht wieder eincheckt oder ob er auf Dateien zugreift, die nicht zu seinem Aufgabengebiet gehören. Erst die Summe dieser Einzelrisiken führt dann zu einem Sicherheitsalarm.

Es gibt keine hundertprozentige Sicherheit. Diese Erkenntnis hat sich zunehmend durchgesetzt. Die Unternehmen müssen davon ausgehen, dass Angriffe erfolgreich sind, wie hoch auch immer die Schutzmauern sein mögen. Verhaltensanalysen sind ein Ansatz, der zu dieser Einsicht passt. Denn das Entscheidende ist, eine Attacke zu entdecken, wenn sie stattfindet, und sie dann zu stoppen.

Freilich müssen Verhaltensanalysen aus arbeitsrechtlichen Gründen und zum Schutz der Privatsphäre anonymisiert erfolgen. Schließlich geht es um Gefahrenabwehr, nicht um Produktivitätskontrolle. Und diese Anonymität darf erst dann mit Einverständnis des Betriebsrats aufgehoben werden, wenn ein wirklich begründeter Verdacht vorliegt. Doch angesichts der Bedeutung, die Software in allen Entwicklungsprozessen erlangt hat, dürfen die damit zusammenhängenden Sicherheitsrisiken einschließlich des Diebstahls des geistigen Eigentums nicht länger ignoriert werden.

Mark Warren
ist Product Marketing Director bei Perforce Software. Er verfügt über mehr als zwei Jahrzehnte Erfahrung in der Softwareindustrie und bekleidete Positionen sowohl bei Anbietern als auch Kunden von Entwicklungstools.
(ane)