Diebstahlschutz für virtuelle Maschinen

Im Vergleich zu herkömmlichen Computern sind virtuelle Maschinen flexibler und effizienter einsetzbar, weil sie sich – wie alle andere Software auch – schnell und ohne großen Aufwand von einem zum anderen Ort verschieben lassen. Das birgt allerdings auch ein Risiko: Der Nutzer merkt nicht, wenn eine virtuelle Maschine bei einem Hacker-Angriff illegal aus dem Firmen- oder Behörden-Netz heraus verschoben wird. In wenigen Sekunden kann so ein gesamter Rechner mit allen gespeicherten Daten in falsche Hände geraten.


Bild: Katrin Binner, TU Darmstadt

Der Diebstahl kann jedoch verhindert werden, wenn die Bewegung der Maschine rechtzeitig bemerkt wird. Ein solches Frühwarnsystem entwickelt ein Forscherteam um Dr. André König am Fachbereich Elekto- und Informationstechnik der TU Darmstadt. Dabei machen sich die Wissenschaftler die Echoanfrage-Funktion zunutze, das so genannte ‘Anpingen’.

“Beim Umzug einer virtuellen Maschine sind einzelne Informationspakete länger im Netz unterwegs und gehen teilweise sogar verloren”, sagt König. Eine virtuelle Maschine in Bewegung sende also ein spezifisches Echomuster aus. Das Forscher-Team entwickle nun eine Software, die dieses Echomuster erkenne und Schutzmaßnahmen gegen den Angriff auslöse. Wichtig sei dabei vor allem der Faktor Zeit, so König. “Daten, die einmal entwendet sind, lassen sich nicht mehr zurückholen – der Angriff muss daher vor der vollständigen Migration der Maschine erkannt und gestoppt werden.”

Silicon-Redaktion

Recent Posts

KI als WaffeKI als Waffe

KI als Waffe

Politik, Wirtschaft und Privatpersonen müssen gemeinsam handeln, um Schutzmechanismen zu entwickeln – ohne das innovative…

1 Stunde ago
Cybersecurity Workforce Research Report: Cybersecurity wird zum TeamsportCybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Cybersecurity Workforce Research Report: Cybersecurity wird zum Teamsport

Geringere Nachfrage nach Cybersicherheitsfachleuten und Fokussierung auf technische als auch organisatorische Fähigkeiten liegen angesichts der…

2 Stunden ago
Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist PflichtCybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Cybersicherheit in der Supply Chain: Vertrauen ist gut, Kontrolle ist Pflicht

Die Abhängigkeit von Drittanbietern erhöht das Risiko erheblich, denn jede Station in der Lieferkette kann…

3 Stunden ago
KI in jeder siebten ArztpraxisKI in jeder siebten Arztpraxis

KI in jeder siebten Arztpraxis

Laut einer Studie von Bitkom und Hartmannbund haben 15 Prozent der hiesigen Praxen mindestens eine…

13 Stunden ago
Digitales Ökosystem soll Rohstoffverbrauch senkenDigitales Ökosystem soll Rohstoffverbrauch senken

Digitales Ökosystem soll Rohstoffverbrauch senken

Fraunhofer-Forschende wollen die Wertschöpfungskette von Rohstoffen transparenter machen. Ziel ist eine bessere Kreislaufwirtschaft.

14 Stunden ago
Öffentliche Hand forciert Cloud-TransformationÖffentliche Hand forciert Cloud-Transformation

Öffentliche Hand forciert Cloud-Transformation

Lünendonk-Studie: 54 Prozent der befragten Verwaltungen wollen den Cloud-Anteil ihrer Anwendungen bis 2028 auf 40…

2 Tagen ago