Bislang hätten Forscher nur etwa 20.000 Kernels gleichzeitig als Virtual Machine (VM) betreiben können, sagte Sandia-Forscher Ron Minnich. Indem man diese Zahl in die Höhe getrieben habe, erhoffe man sich, die entstehenden virtuellen Netzwerke zur Cybersecurity-Forschung nutzen zu können, heißt in einer Mitteilung der Sandia National Laboratories.
“Langfristig wollen wir das Netzwerk eines kleinen Landes oder sogar eines großen wie den USA emulieren, um Cyberangriffe zu virtualisieren und zu überwachen”, sagt Sandia-Forscher Ron Minnich. Beispielsweise hofft man bei Sandia, dass die virtuellen Netze es erlauben, das Verhalten von Botnetzen zu beobachten und Gegenstrategien zu entwickeln.
Minnich ist überzeugt, dass der Ansatz helfen kann, Phänomene des Internets besser zu verstehen. “Indem wir echte Betriebssystem-Instanzen verwenden, um Knoten im Internet darzustellen, werden wir nicht nur die Funktionsweise des Internets auf Netzwerkebene, sondern auch Internet-Funktionalität emulieren können.”
Botnet-Experte Thorsten Holz von der Universität Mannheim ist dagegen skeptisch, ob solche Simulationen dem Botnetz-Verständnis wirklich helfen können. “Dazu fehlen einfach zu viele Parameter wie unter anderem nicht-infizierte Maschinen, die Latenz beim Versenden von Nachrichten, Router und andere Netzwerkkomponenten.”
Auch, ob die Verwendung von Linux-Kernels statt Windows-Systemen dem Verständnis realer Botnetze zuträglich ist, sei fraglich. “Ein Linux-Kernel verhält sich teilweise doch ganz anders als ein komplettes Windows-System”, argumentiert Holz.
"Uns geht es vielmehr darum aufzuzeigen, wie Open-Source-KI realisierbar ist", sagt Jan Wildeboer von Red…
"Wir haben in unserem SOC den Level 1-Support vollständig automatisiert", sagt Thomas Maxeiner von Palo…
Das Bewusstsein für die Bedeutung von Diversität wächst, doch der Fortschritt bleibt zäh, obwohl gemischte…
Der Kommunale IT-Service (KitS) des thüringischen Landkreises Schmalkalden-Meiningen nutzt hyperkonvergente VxRail-Systeme von Dell Technologies.
Hersteller von digitalen Produkte können auch nach dem Kauf dauerhaft Zugriff auf Systeme und Informationen…
Meist steht die Sicherheit von Infrastruktur und Cloud im Fokus. Auch Anwendungen sollten höchsten Sicherheitsanforderungen…