HP experimentiert mit zufallsbasierten Methoden und hofft, damit geschäftliche IT-Infrastrukturen zusätzlich vor Hackerangriffen schützen zu können. An dem als „Dynamic Defence“ bezeichneten Verfahren arbeiten die HP Labs im britischen Bristol, die das zweitgrößte Forschungszentrum des Unternehmens darstellen.

Die Technologie soll radikal verändern, wie Anwendungen miteinander kommunizieren und ihre Informationen speichern. Dazu gehören ständig wechselnde Ports, Speicherplätze und Netzwerkressourcen, die von den Anwendungen genutzt werden. Laut Richard Brown, einem Forschungsleiter im Cloud and Security Lab von HP, wird dadurch Hackern das Eindringen in die Unternehmens-IT erheblich erschwert.

„Wenn ein Dieb einen Einbruch in einer bestimmten Straße plant, dann bereitet er sich vor und erkundet die Umgebung“, erklärte er gegenüber ZDNet UK. „Er versucht herauszufinden, wann die Leute kommen und gehen, ob es dort vielleicht Wachhunde gibt, und geht zu einer passenden Zeit zur Tat über.“

Gäbe es in dieser Straße aber keine wirklich beobachtbaren Verhaltensmuster, dann „wäre es für einen Einbrecher weit schwieriger, sich seiner Chancen sicher zu sein – hineingehen, das Gewünschte schnappen, und wieder verschwinden zu können“, führte er die Analogie weiter aus. „Das ist das, war wir mit der Infrastruktur zu realisieren versuchen. Wir versuchen, die Berechenbarkeit herauszunehmen und Angreifer so gut wie möglich daran zu hindern, eine langfristige Erkundung vorzunehmen.“

Eine bereits angewandte Technik dieser Art ist die Adress Space Layout Randomization (ASLR), die Programmen zufällige Adressbereiche vergibt. „Wir versuchen insbesondere, Programmcode zu randomisieren, Speicherlayout und Footprint von Anwendungen und Diensten zu verändern“, sagte er. „Viele Angriffe verlassen sich auf gewisse Speicheranordnungen, um Dinge im Speicherblock zu platzieren. Stellen Sie sich unsere Infrastruktur als eine Infrastruktur mit Antihafteigenenschaften vor.“

Brown räumte ein, dass die Technologe neue Herausforderungen mit sich bringen und die insgesamte Komplexität der IT-Infrastruktur erhöhen könnte. „Es macht die Infrastruktur jedoch grundlegend sicherer, wenn man laufend dafür sorgt, dass bestimmte technische Informationen nicht nutzbar sind.“

Aktuell arbeitet Brown an einem Konzept, das HP „forensische virtuelle Maschinen“ nennt. Sie sind vergleichbar mit den Micro-VMs von Bromium und sollen zum Einsatz kommen, um die Integrität von Systemen zu überwachen. HP erhofft sich von den forensischen VMs ein Frühwarnsystem, das Administratoren helfen kann, ungewöhnliches Verhalten in ihrer Infrastruktur zu erkennen und schneller auf Exploits aufmerksam zu werden.

[mit Material von Jack Clark, ZDNet UK]

Hinweis: Artikel von ZDNet.de stehen auch in Google Currents zur Verfügung. Jetzt abonnieren.

ZDNet.de Redaktion

Recent Posts

Studie: Ein Drittel aller E-Mails an Unternehmen sind unerwünscht

Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…

3 Tagen ago

HubPhish: Phishing-Kampagne zielt auf europäische Unternehmen

Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…

4 Tagen ago

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

4 Tagen ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

4 Tagen ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

4 Tagen ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

5 Tagen ago