Forum für Wissenschaft, Industrie und Wirtschaft

Hauptsponsoren:     3M 
Datenbankrecherche:

 

Geraubte Identitäten im Internet: HPI-Service hilft Nutzerdaten zu überprüfen

19.05.2014

Forscher des Hasso-Plattner-Instituts (HPI) haben eine Lösung entwickelt, die das Internet nach von Cyberkriminellen erbeuteten und im Internet frei zugänglichen Identitätsdaten durchsucht. Diese auch als digitale Identitäten bezeichneten Informationen – derzeit sind es gut 160 Millionen Datensätze – analysieren die Potsdamer Internetwissenschaftler und bieten Internetnutzern den kostenlosen Dienst „HPI Identity Leak Checker“ an.

Das teilt das Institut auf der Potsdamer Konferenz für nationale Cyber-Sicherheit mit. Auf der Webseite https://sec.hpi.uni-potsdam.de können Internetnutzer bei Eingabe ihrer E-Mail-Adresse prüfen, ob sie Opfer eines Identitäts-diebstahls sind und ihre Identitätsdaten frei im Internet kursieren.

„Der von uns entwickelte Dienst sendet dem Nutzer einen Hinweis, welche Arten seiner Identitätsdaten, also zum Beispiel Passwörter, Vor- und Zuname, Anschriften oder Geburtstage, gegebenenfalls offenliegen und somit missbraucht werden könnten“, erläuterte HPI-Direktor Prof. Christoph Meinel.

Selbstverständlich würden in der Antwortmail die Daten selbst nicht herausgegeben, betonte der Wissenschaftler, der auch das HPI-Fachgebiet Internet-Technologie und -Systeme leitet. Nach Meinels Worten soll der Dienst eine Art Warnsystem für gestohlene und im Internet kursierende Identitätsdaten sein und „die Internetnutzer darauf aufmerksam machen, dass im Umgang mit persönlichen Daten dringend mehr Achtsamkeit geboten ist“.

Kostenloser Sicherheits-Check für Rechner

Zusätzlich ergänzt das HPI seine 2012 vorgestellte Datenbank für IT-Angriffsanalysen (https://hpi-vdb.de) ab sofort um einen weiteren Dienst. „So kann jetzt jeder Internetnutzer seinen Rechner bei uns kostenlos auf erkennbare Schwachstellen überprüfen lassen“, kündigte Meinel auf der Potsdamer Sicherheitskonferenz an. Die Schwachstellen zu kennen ist zum Schutz der IT-Systeme zuhause oder im Unternehmen extrem wichtig, weil Cyberangriffe erst durch den geschickten Missbrauch dieser Schwachstellen zum Erfolg kommen.

Auf der Selbstdiagnose-Seite der HPI-Datenbank erkennt das System die verwendete Version des Browsers – einschließlich der gängigen Zusatzprogramme (Plugins) und weiterer auf dem Rechner installierter Software -, und sucht nach bekannten Schwachstellen. Der Nutzer bekommt dann eine nach Gefährlichkeitsgrad der bekannten Sicherheitslücken sortierte Liste angezeigt.

Registrierte Nutzer können darüber hinaus eine Liste verwendeter Softwareprogramme zusammenstellen, welche die HPI-Datenbank für IT-Angriffsanalysen permanent auf Schwachstellen überprüft. Sobald neue Sicherheitslücken dieser Programme auftauchen, bekommt der Nutzer auf Wunsch eine automatische E-Mail-Benachrichtigung.

Seit Einrichtung im Vorjahr integriert und kombiniert die HPI-Datenbank für IT-Angriffsanalysen viele im Internet verfügbare Angaben über Software-Sicherheitslücken und -probleme. Derzeit sind dort gut 61.000 Informationen zu Schwachstellen gespeichert, die in fast 158.000 betroffenen Softwareprogrammen von mehr als 13.000 Herstellern vorhanden sind. Dreimal am Tag aktualisiert sich die HPI-Datenbank automatisch. „Dadurch wird unsere Datenbasis täglich um 200 bis 300 Verwundbarkeits-Informationen angereichert. Ziel ist eine zentrale und möglichst vollständige Zusammenstellung aller verfügbaren Informationen über Schwachstellen“, erklärte Internetwissenschaftler Meinel.

Die Datenbank solle ein komfortables Mittel sein, mit dem vor allem IT-Sicherheitsverantwortliche, Administratoren und Programmierer einen schnellen Überblick über alle aktuellen Schwachstellen-Informationen erlangen sollen. Außerdem lassen sich dank der maschinenlesbaren Formate, in denen die Schwachstellen-Informationen gespeichert sind, Sicherheitsanalysen von IT-Systemen erstellen.

Trotz des großen Umfangs der zu bewertenden Daten sind solche Systemanalysen sogar sehr schnell möglich, da mit der am HPI erforschten und mitentwickelten Hauptspeicher-Datenbanktechnologie gearbeitet wird. Beim Forschungspartner und Softwarekonzern SAP bekam sie den Produktnamen HANA.

Big Data – auch in der HPI-Sicherheitsforschung

Bei den neuen Diensten und in ihrer gesamten Sicherheitsforschung können sich die HPI-Wissenschaftler für die schnelle Analyse der besonders großen Menge sicherheitsbezogener Daten auf die Infrastruktur des HPI-eigenen Spitzenforschungslabors stützen. Dort stehen für die Projekte modernste Hochleistungssysteme mit sehr vielen Rechenkernen, hoher Arbeitsspeicherkapazität und großem Festplattenspeicher-Volumen zur Verfügung.

Zum Einsatz kommt diese Infrastruktur zum Beispiel auch für das Real-time Event Analytics and Monitoring System (REAMS). Darin sammeln die HPI-Internetwissenschaftler sämtliche Informationen, die über Ereignisse in einem Netzwerk auftreten – egal, ob sie von Servern, Routern oder Arbeitscomputern kommen – und werten diese Daten in Realzeit aus. Das schafft die Voraussetzung dafür, dass auch komplexe Cyberangriffe genau in dem Moment erkannt werden können, in dem sie ausgeführt werden. Aber auch längst zurückliegende Angriffe lassen sich dadurch nachträglich rekonstruieren und analysieren.

Da die gesammelten Daten über solche Ereignisse in Netzwerken meistens in unterschiedlichen Formaten vorliegen, überführt das von den HPI-Forschern entwickelte System sie zunächst in ein einheitliches Format und speichert sie für den schnellen Zugriff in einer Hauptspeicher-Datenbank (In-Memory), statt auf Festplatten.

Dank der Hauptspeicher-Datenbanktechnologie können dann die vereinheitlichten Daten über sicherheitskritische Ereignisse und Vorgänge blitzschnell, flexibel und ausführlich analysiert werden. So lassen sich zum Beispiel sofort typische Angriffsmuster erkennen und die Zusammenhänge einzelner Vorgänge aufdecken, die zusammen auf einen komplexen mehrstufigen Cyberangriff hinweisen. Somit versetzen die am HPI entwickelten Techniken IT-Sicherheitsexperten in die Lage, auch neuartige Angriffe zu erkennen, die in herkömmlichen Lösungen unentdeckt bleiben.

Weitere Informationen:

http://www.potsdamer-sicherheitskonferenz.de

Rosina Geiger | idw - Informationsdienst Wissenschaft

Weitere Nachrichten aus der Kategorie Informationstechnologie:

nachricht Computer mit Köpfchen
18.08.2017 | Albert-Ludwigs-Universität Freiburg im Breisgau

nachricht Pepper, der neue Kollege im Altenheim
17.08.2017 | Universität Siegen

Alle Nachrichten aus der Kategorie: Informationstechnologie >>>

Die aktuellsten Pressemeldungen zum Suchbegriff Innovation >>>

Die letzten 5 Focus-News des innovations-reports im Überblick:

Im Focus: Unterwasserroboter soll nach einem Jahr in der arktischen Tiefsee auftauchen

Am Dienstag, den 22. August wird das Forschungsschiff Polarstern im norwegischen Tromsø zu einer besonderen Expedition in die Arktis starten: Der autonome Unterwasserroboter TRAMPER soll nach einem Jahr Einsatzzeit am arktischen Tiefseeboden auftauchen. Dieses Gerät und weitere robotische Systeme, die Tiefsee- und Weltraumforscher im Rahmen der Helmholtz-Allianz ROBEX gemeinsam entwickelt haben, werden nun knapp drei Wochen lang unter Realbedingungen getestet. ROBEX hat das Ziel, neue Technologien für die Erkundung schwer erreichbarer Gebiete mit extremen Umweltbedingungen zu entwickeln.

„Auftauchen wird der TRAMPER“, sagt Dr. Frank Wenzhöfer vom Alfred-Wegener-Institut, Helmholtz-Zentrum für Polar- und Meeresforschung (AWI) selbstbewusst. Der...

Im Focus: Mit Barcodes der Zellentwicklung auf der Spur

Darüber, wie sich Blutzellen entwickeln, existieren verschiedene Auffassungen – sie basieren jedoch fast ausschließlich auf Experimenten, die lediglich Momentaufnahmen widerspiegeln. Wissenschaftler des Deutschen Krebsforschungszentrums stellen nun im Fachjournal Nature eine neue Technik vor, mit der sich das Geschehen dynamisch erfassen lässt: Mithilfe eines „Zufallsgenerators“ versehen sie Blutstammzellen mit genetischen Barcodes und können so verfolgen, welche Zelltypen aus der Stammzelle hervorgehen. Diese Technik erlaubt künftig völlig neue Einblicke in die Entwicklung unterschiedlicher Gewebe sowie in die Krebsentstehung.

Wie entsteht die Vielzahl verschiedener Zelltypen im Blut? Diese Frage beschäftigt Wissenschaftler schon lange. Nach der klassischen Vorstellung fächern sich...

Im Focus: Fizzy soda water could be key to clean manufacture of flat wonder material: Graphene

Whether you call it effervescent, fizzy, or sparkling, carbonated water is making a comeback as a beverage. Aside from quenching thirst, researchers at the University of Illinois at Urbana-Champaign have discovered a new use for these "bubbly" concoctions that will have major impact on the manufacturer of the world's thinnest, flattest, and one most useful materials -- graphene.

As graphene's popularity grows as an advanced "wonder" material, the speed and quality at which it can be manufactured will be paramount. With that in mind,...

Im Focus: Forscher entwickeln maisförmigen Arzneimittel-Transporter zum Inhalieren

Er sieht aus wie ein Maiskolben, ist winzig wie ein Bakterium und kann einen Wirkstoff direkt in die Lungenzellen liefern: Das zylinderförmige Vehikel für Arzneistoffe, das Pharmazeuten der Universität des Saarlandes entwickelt haben, kann inhaliert werden. Professor Marc Schneider und sein Team machen sich dabei die körpereigene Abwehr zunutze: Makrophagen, die Fresszellen des Immunsystems, fressen den gesundheitlich unbedenklichen „Nano-Mais“ und setzen dabei den in ihm enthaltenen Wirkstoff frei. Bei ihrer Forschung arbeiteten die Pharmazeuten mit Forschern der Medizinischen Fakultät der Saar-Uni, des Leibniz-Instituts für Neue Materialien und der Universität Marburg zusammen Ihre Forschungsergebnisse veröffentlichten die Wissenschaftler in der Fachzeitschrift Advanced Healthcare Materials. DOI: 10.1002/adhm.201700478

Ein Medikament wirkt nur, wenn es dort ankommt, wo es wirken soll. Wird ein Mittel inhaliert, muss der Wirkstoff in der Lunge zuerst die Hindernisse...

Im Focus: Exotische Quantenzustände: Physiker erzeugen erstmals optische „Töpfe" für ein Super-Photon

Physikern der Universität Bonn ist es gelungen, optische Mulden und komplexere Muster zu erzeugen, in die das Licht eines Bose-Einstein-Kondensates fließt. Die Herstellung solch sehr verlustarmer Strukturen für Licht ist eine Voraussetzung für komplexe Schaltkreise für Licht, beispielsweise für die Quanteninformationsverarbeitung einer neuen Computergeneration. Die Wissenschaftler stellen nun ihre Ergebnisse im Fachjournal „Nature Photonics“ vor.

Lichtteilchen (Photonen) kommen als winzige, unteilbare Portionen vor. Viele Tausend dieser Licht-Portionen lassen sich zu einem einzigen Super-Photon...

Alle Focus-News des Innovations-reports >>>

Anzeige

Anzeige

IHR
JOB & KARRIERE
SERVICE
im innovations-report
in Kooperation mit academics
Veranstaltungen

European Conference on Eye Movements: Internationale Tagung an der Bergischen Universität Wuppertal

18.08.2017 | Veranstaltungen

Einblicke ins menschliche Denken

17.08.2017 | Veranstaltungen

Eröffnung der INC.worX-Erlebniswelt während der Technologie- und Innovationsmanagement-Tagung 2017

16.08.2017 | Veranstaltungen

 
VideoLinks
B2B-VideoLinks
Weitere VideoLinks >>>
Aktuelle Beiträge

Eine Karte der Zellkraftwerke

18.08.2017 | Biowissenschaften Chemie

Chronische Infektionen aushebeln: Ein neuer Wirkstoff auf dem Weg in die Entwicklung

18.08.2017 | Biowissenschaften Chemie

Computer mit Köpfchen

18.08.2017 | Informationstechnologie