Legt ein Rechner das gesamte Netzwerk lahm oder werden Dateien von Unbekannten heruntergeladen und verschickt, startet die mühsame Fehlersuche. Nicht selten stoßen Sicherheitsbeauftragte in Organisationen ohne eigene IT-Abteilung dabei auf Hürden. Diese zu verringern, haben sich Forschende des Fraunhofer-Instituts für Graphische Datenverarbeitung IGD zur Aufgabe gemacht und mit NetCapVis eine Lösung entwickelt, welche die Analyse von Netzwerkdaten vereinfacht.
„Unser Ziel war es, die Nutzeroberfläche so zugänglich zu gestalten, dass sie auch mit überschaubaren IT-Kenntnissen leicht zu bedienen ist“, erklärt Alex Ulmer, Chefentwickler von NetCapVis und Wissenschaftler am Fraunhofer IGD. Die Software ergänze das Open-Source-Tool Wireshark, das bereits viele Unternehmen und Kommunen im Einsatz haben. „Mit NetCapVis als Add-on können sie das Potenzial voll ausschöpfen und die Netzwerkanalysen übersichtlich darstellen.“
Beispielsweise lassen sich Informationen nach Kriterien wie IP-Adressen oder Datenformat filtern. Auf einem Zeitstrahl ist ersichtlich, zu welchem Zeitpunkt welche Datenpakete in das Netzwerk gelangen oder das Netzwerk verlassen. Gemeinsam mit seinem Team hat Ulmer eine Künstliche Intelligenz darauf trainiert, dass sie erkennt, welche Applikation welchen Typ von Paket erstellt. So ist schnell zu identifizieren, welches Programm ein bestimmtes Problem hervorruft. „Mit NetCapVis schließen wir eine Lücke zwischen kostenlosen, aber nicht immer unkomplizierten Software-Lösungen, die aufgrund ihrer Kostenstruktur lediglich für große Unternehmen interessant sind“, erklärt Professor Jörn Kohlhammer, Leiter der Abteilung Informationsvisualisierung und Visual Analytics.
Auf der it-sa in Nürnberg haben Besucher über einen QR-Code die Möglichkeit, den Prototyp – in eingeschränkter Form – auch zuhause mit eigenen Daten zu testen. Möchten die Organisationen die Software anschließend vollumfänglich nutzen, sind mehrere Optionen verfügbar. „Das Tool ist skalierbar – von einfacher Online-Nutzung gegen eine überschaubare Lizenzgebühr bis zur On-Premise-Integration im eigenen Netzwerk, bei der alle Daten beim Nutzer verbleiben“, erklärt Ulmer.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…