Wissenschaftlern der Cyber Security Group an der Pennsylvania State University ist es nach eigenen Angaben gelungen, eine Software zu entwickeln, mit der gehackte Datenbanken während des Betriebs sich selbst reparieren können. Demnach soll das Programm die Befehle der Angreifer, die an das Datenbank-Management geschickt werden, unter Quarantäne stellen können, während simultan der entstandene Schaden im System repariert werde.
„Wir haben einen Hackerangriff auf eine Datenbank simuliert und dann die Antworten der Datenbank auf die Codes angeschaut“, erklärte der wissenschaftliche Leiter der Forschungsgruppe, Peng Liu. „Wir können mit dem Tool zwar nicht verhindern, dass die Angreifer in die Datenbank eindringen, doch mit dieser Technologie kann sich die Datenbank in kürzester Zeit während des Betriebs selbst heilen.“ Während die „Cyber Security Group“ und US Air Force einen Prototypen der Software testen, stellen immer mehr Datenbank-Hersteller ihre eigenen selbstheilenden Systeme vor. Doch keine der Lösungen sei soweit fortgeschritten wie die des Penn State Forschungsprojektes, meinen Analysten.
„Es gibt einige Tools die Anomalien erkennen können. Diese Programme generieren jedoch nur einen Bericht oder machen einen Admin auf das Problem aufmerksam“, konstatiert der IDC-Analyst Carl Olofson. Der besonders interessante Teil der Forschungsarbeit sei die Fähigkeit automatisch auf den Angriff zu reagieren.
Bei herkömmlichen Datenbanken kann ein erfolgreicher Hackerangriff zwar leicht erkannt werden, doch hat sind die Auswirkungen langfristig und kostspielig. Demnach können weitere Aktionen und Daten-Updates den Schaden in der Datenbank noch vergrößern. Die Wurzel des Problems ausfindig zu machen ist im Allgemeinen teuer und kann zum Verlust von wichtigen Daten führen, sagen die Froscher.
Die an der Universität entwickelte Lösung hingegen soll sich an die Datenbank anpassen und dadurch laut den Wissenschaftlern jeden Datenverlust oder Beschädigungen vermeiden.
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…