Graphenanalysen per Supercomputing-Plattform: Mit der Cray gegen kriminelle Machenschaften
Die internationale Finanzwelt ist ein äußerst komplexes Gebilde. Hochfrequenzhandel, immer raffiniertere Finanzinstrumente und ständig wachsender Regulierungsdruck haben zwangsläufig zur Folge, dass die Nachfrage nach Sicherheits-, Überwachungs- und Reportinglösungen kontinuierlich steigt. Parallel dazu wird auch die Schattenseite dieses Gebildes, die Welt der Kriminellen und Betrüger, immer komplexer und raffinierter. So sehen sich Finanzinstitute heute von vielen Seiten bedroht: von Mitarbeitern, die ihr Insider-Wissen nutzen oder illegale Absprachen mit Trading-Partnern treffen, von gerissenen, weltweit agierenden Geldwäschern und in zunehmendem Maße von Cyber-Kriminellen, die die Schwächen des Internet-Zeitalters ausnutzen.
von Phil Filleul, Global Lead Financial Services, Cray
Um Bedrohungen zu begegnen, müssen gigantische Mengen an Daten und Variablen laufend überwacht und analysiert werden. Es gilt, nicht nur sehr viele, sondern auch sehr unterschiedliche Daten auf verdächtige Querverbindungen und Muster zu untersuchen – eine Aufgabe, die sich mit relationalen Datenbanken nicht zufriedenstellend lösen lässt. Nur die Durchführung von Graphenanalysen auf einer Supercomputing-Plattform erlaubt es, schnell Beziehungen herzustellen und Anomalien sofort und präzise zu erkennen – und zwar mit einer geringen Zahl zeitraubender Falschmeldungen (“False Positives”).Warum ausgerechnet Graphenanalyse?
Skeptiker oder fachfremde Leser fragen sich jetzt vielleicht, warum gerade die Graphenanalyse das Mittel der Wahl sein soll. Die Antwort ist einfach: Relationale Analysemethoden stoßen an ihr Limit, wenn sie Massen an strukturierten und unstrukturierten Daten verarbeiten sollen, wie sie z. B. in Banken oder Versicherungsunternehmen anfallen.
Relationale Technologien reichen aus, wenn die zu analysierenden Daten ausschließlich in tabellarischer Form vorliegen. In der Praxis müssen jedoch verdächtige Querverbindungen zwischen den verschiedensten Daten in den unterschiedlichsten Formaten erkannt werden.
Angesichts dieser Herausforderung muss sogar Hadoop, das viel gerühmte Framework für die verteilte Datenspeicherung und -verarbeitung, die Segel streichen.
Komplexität und Vernetztheit sind zwei Bedingungen, mit denen Graphen bestens zurechtkommen; für die Erkennung relevanter Beziehungsmuster zwischen heterogenen Datentypen gibt es daher kein besseres Instrument. Was konventionelle Technologien scheitern lässt, kann die Graphenanalyse in wenigen Sekunden vollbringen.
Ein Beispiel: Investmentbank mit Hinweisen auf Insider-Handel
Eine Investmentbank hat Hinweise auf Insider-Handel erhalten und will deshalb alle Mitarbeiter herausfiltern, die über Instant Messaging eine dritte Person kontaktiert haben, die wiederum ein Facebook-Freund von jemandem ist, der Zugang zum Back-Office-Verrechnungssystem der Bank hat. Die Graphenanalyse löst diese Aufgabe in drei einfachen Sprüngen. Konventionelle Analyseverfahren benötigen dagegen drei separate Datensätze, die miteinander verknüpft werden müssen.
Cyber-Bedrohungen eliminieren
Auch beim Schutz eines Bankinstituts gegen Bedrohungen aus dem Cyber-Raum greift eine Graph Engine auf ein Dutzend oder mehr Quellen zu. Anhand dieses Datenpools kann sie ermitteln, ob ein Aktivitätsmuster eine verdächtige Anomalie darstellt, auf die sofort reagiert werden muss. Da sich eine gesamte Netzinfrastruktur einschließlich aller Beziehungen zu Dritten in Graphenform abbilden lässt, können Querverbindungen zu früheren Cyber-Attacken sowie zu technischen Informationen aus behördlichen Sicherheitsdatenbanken hergestellt werden.
Die Cyber-Abwehr mit ihrer Flut an Weblog-, Telemetrie-, E-Mail-, Firewall- und IP-Daten bringt ein Level an Komplexität mit sich, dem nur die Graphenanalyse gewachsen ist. Bei großen Unternehmen laufen täglich bis zu 20 Terabyte auf, zum Teil strukturiert in Tabellenform, größtenteils jedoch als semistrukturierte Daten. Die Fähigkeit der Graphenanalyse, extrem komplexe Aufgabenstellungen erfolgreich zu meistern, steht auch hinter dem Boom der Cyber Reconnaissance- und Analyse-Branche. Ihre Dienstleistungen liefern ein hochaufgelöstes Bild von der Cyber-Anfälligkeit eines Unternehmens aus der Perspektive eines Kriminellen oder eines skrupellosen Konkurrenten.
Indem sie mit Hilfe eines Graphen zahllose Puzzleteilchen zu einem Gesamtbild zusammensetzt, ermöglicht die Cyber-Analyse hochfrequente Einblicke in die aktuelle Bedrohungslage. Damit bietet sie enorme Vorteile gegenüber herkömmlichen, signaturbasierten Sicherheitstechnologien.
Betrugsbekämpfung
Die Identifizierung von Querverbindungen innerhalb von Rohdaten macht die Graphenanalyse auch zum überlegenen Werkzeug im Kampf gegen neuartige Betrugsmaschen. Zum Schutz des Unternehmens wird dabei ein neuer Regelsatz erzeugt, der dann an die operativen Systeme übergeben wird. Er definiert, wann ein Alarm ausgelöst werden soll, und weist den Anwender sofort auf eine verdächtige Kette von Ereignissen hin.
Eine solche Ereigniskette kann z. B. folgendermaßen aussehen: Ein Trader ruft einen Kollegen in der IT-Abteilung an, die Türsicherungstechnologie erkennt, dass die beiden innerhalb von nur einer Minute ihr Zimmer verlassen, und eine weitere Datenquelle gibt an, dass der IT-Mitarbeiter kurz darauf Aktien kauft.
Neben der Mustererkennung ist die Aufdeckung verborgener Zusammenhänge eine weitere Stärke der Graphentechnologie. Sie kann beispielsweise einem Betrugsdelikt auf die Spur kommen, indem sie auf öffentlich zugängliche Daten wie die Social-Media-Freundschaft eines Mitarbeiters oder Geschäftspartners mit einem CFO zugreift. Bei Versicherungsbetrug kann eine Graph Engine geheime Absprachen auch dann sichtbar machen, wenn reale Identitäten gestohlen oder verschleiert werden, um Beweise zu fälschen.
Graphenanalysen als effektives Werkzeug gegen Geldwäsche
Bei internationalen Bankhäusern sind schnell Tausende von Mitarbeitern von Anti-Money Laundering-Maßnahmen betroffen. Solange die Untersuchungen andauern, müssen Transaktionen ausgesetzt werden, wodurch hohe Kosten entstehen. Da solche Untersuchungen mit einer Graphenanalyse anstelle der üblichen drei bis vier Stunden nur noch 20 Minuten dauern, kann die Kombination aus Supercomputer und Graphentechnologie auch bei der Bekämpfung von Geldwäsche Kosten senken.
Skalierbarkeit per Interconnect-Technologie
Die Graphenanalyse von hochgradig vernetzten Daten stellt extreme Speicheranforderungen, da alle Knoten und Kanten gleichzeitig verarbeitet werden. Bei Bankhäusern mit Millionen von Kunden und Transaktionen kann dies zum Problem werden, denn kein Rechenknoten ist für eine derartige Speicherlast ausgelegt. Um die begrenzte Skalierbarkeit der Graphentechnologie zu umgehen, werden die Daten daher oft „künstlich“ auf mehrere Rechenknoten verteilt. Dabei müssen mögliche Datenbankabfragen vorab definiert und eingegrenzt werden, um sicherzustellen, dass nur ein einziger Knoten involviert ist. Die logische Folge: Schon heutige, erst recht jedoch künftige Datenquellen lassen sich nicht in ihrer ganzen Komplexität darstellen und analysieren.
Die auf Supercomputer-Technologien beruhende Cray Graph Engine erzeugt demgegenüber einen einzigen Hauptspeicherbereich mit ultraschneller Interconnect-Technologie, der zahlreiche Knoten umspannt. Damit ist sie aktuell die Graphentechnologie mit der besten Skalierbarkeit. Die Cray Graph Engine kann sich flexibel an neue Erfordernisse anpassen, ohne dass schon bei der Datenspeicherung Annahmen über mögliche Abfragen und über Beziehungen zwischen den einzelnen Knoten getroffen werden müssen.
Das Ziel: Mehr Sicherheit, mehr ROI
Die Kombination aus Graphenanalyse und Supercomputing liefert der Finanzindustrie bei allen Anwendungsfällen eine beeindruckende Investitionsrentabilität. Sie spart Zeit- und Arbeitskosten und eröffnet schnellen Zugang zu einem Expertise-Niveau, das der Branche andernfalls kaum offenstehen würde. Banken und andere Finanzdienstleister hingegen, die weiter auf relationale Datenbanken und herkömmliche Analysekonzepte setzen, laufen Gefahr, in der Entwicklung zurückzufallen und Attacken zu erleben, die im Voraus hätten erkannt und vermieden werden können.aj
Sie finden diesen Artikel im Internet auf der Website:
https://itfm.link/38335
Schreiben Sie einen Kommentar