Categories: SicherheitSoftware

Software repariert automatisch Datenbank-Angriffe

Wissenschaftlern der Cyber Security Group an der Pennsylvania State University ist es nach eigenen Angaben gelungen, eine Software zu entwickeln, mit der gehackte Datenbanken während des Betriebs sich selbst reparieren können. Demnach soll das Programm die Befehle der Angreifer, die an das Datenbank-Management geschickt werden, unter Quarantäne stellen können, während simultan der entstandene Schaden im System repariert werde.

„Wir haben einen Hackerangriff auf eine Datenbank simuliert und dann die Antworten der Datenbank auf die Codes angeschaut“, erklärte der wissenschaftliche Leiter der Forschungsgruppe, Peng Liu. „Wir können mit dem Tool zwar nicht verhindern, dass die Angreifer in die Datenbank eindringen, doch mit dieser Technologie kann sich die Datenbank in kürzester Zeit während des Betriebs selbst heilen.“ Während die „Cyber Security Group“ und US Air Force einen Prototypen der Software testen, stellen immer mehr Datenbank-Hersteller ihre eigenen selbstheilenden Systeme vor. Doch keine der Lösungen sei soweit fortgeschritten wie die des Penn State Forschungsprojektes, meinen Analysten.

„Es gibt einige Tools die Anomalien erkennen können. Diese Programme generieren jedoch nur einen Bericht oder machen einen Admin auf das Problem aufmerksam“, konstatiert der IDC-Analyst Carl Olofson. Der besonders interessante Teil der Forschungsarbeit sei die Fähigkeit automatisch auf den Angriff zu reagieren.

Bei herkömmlichen Datenbanken kann ein erfolgreicher Hackerangriff zwar leicht erkannt werden, doch hat sind die Auswirkungen langfristig und kostspielig. Demnach können weitere Aktionen und Daten-Updates den Schaden in der Datenbank noch vergrößern. Die Wurzel des Problems ausfindig zu machen ist im Allgemeinen teuer und kann zum Verlust von wichtigen Daten führen, sagen die Froscher.

Die an der Universität entwickelte Lösung hingegen soll sich an die Datenbank anpassen und dadurch laut den Wissenschaftlern jeden Datenverlust oder Beschädigungen vermeiden.

ZDNet.de Redaktion

Recent Posts

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

1 Stunde ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

2 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

19 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

3 Tagen ago