Wissenschaftlern der Cyber Security Group an der Pennsylvania State University ist es nach eigenen Angaben gelungen, eine Software zu entwickeln, mit der gehackte Datenbanken während des Betriebs sich selbst reparieren können. Demnach soll das Programm die Befehle der Angreifer, die an das Datenbank-Management geschickt werden, unter Quarantäne stellen können, während simultan der entstandene Schaden im System repariert werde.
„Wir haben einen Hackerangriff auf eine Datenbank simuliert und dann die Antworten der Datenbank auf die Codes angeschaut“, erklärte der wissenschaftliche Leiter der Forschungsgruppe, Peng Liu. „Wir können mit dem Tool zwar nicht verhindern, dass die Angreifer in die Datenbank eindringen, doch mit dieser Technologie kann sich die Datenbank in kürzester Zeit während des Betriebs selbst heilen.“ Während die „Cyber Security Group“ und US Air Force einen Prototypen der Software testen, stellen immer mehr Datenbank-Hersteller ihre eigenen selbstheilenden Systeme vor. Doch keine der Lösungen sei soweit fortgeschritten wie die des Penn State Forschungsprojektes, meinen Analysten.
„Es gibt einige Tools die Anomalien erkennen können. Diese Programme generieren jedoch nur einen Bericht oder machen einen Admin auf das Problem aufmerksam“, konstatiert der IDC-Analyst Carl Olofson. Der besonders interessante Teil der Forschungsarbeit sei die Fähigkeit automatisch auf den Angriff zu reagieren.
Bei herkömmlichen Datenbanken kann ein erfolgreicher Hackerangriff zwar leicht erkannt werden, doch hat sind die Auswirkungen langfristig und kostspielig. Demnach können weitere Aktionen und Daten-Updates den Schaden in der Datenbank noch vergrößern. Die Wurzel des Problems ausfindig zu machen ist im Allgemeinen teuer und kann zum Verlust von wichtigen Daten führen, sagen die Froscher.
Die an der Universität entwickelte Lösung hingegen soll sich an die Datenbank anpassen und dadurch laut den Wissenschaftlern jeden Datenverlust oder Beschädigungen vermeiden.
Die EU-Kommission kritisiert die Verknüpfung von Facebook und dem hauseigenen Online-Kleinanzeigendienst. Sie sieht darin einen…
Fast zwei Drittel halten jedoch eine Umsetzung aller Vorgaben von NIS 2 bis Jahresende für…
Mit dem Dekryptor von Bitdefender können Opfer von Attacken mit der Shrinklocker-Ransomware Dateien wiederherstellen.
In der Vorweihnachtszeit ist vor allem Malvertising auf dem Vormarsch. Cyberkriminelle locken Nutzer über schädliche…
Dazu trägt unter der Infostealer Lumma-Stealer bei. Hierzulande dominiert der Infostealer Formbook die Malware-Landschaft.
Eine schwerwiegende Anfälligkeit hebelt die Sicherheitsfunktion Seitenisolierung auf. Betroffen sind Chrome für Windows, macOS und…