Meldung

Diebstahlschutz für virtuelle Maschinen

Wissenschaftler der TU Darmstadt haben einen Weg gefunden, Hacker-Attacken auf virtuelle Maschinen frühzeitig zu erkennen. Dabei machen sich die Forscher unterschiedliche Ping-Zeiten zunutze, die bei der Migration eines virtuellen Rechners entstehen.
Die Flexibilität virtueller Maschinen birgt laut TU Darmstadt ein großes Risiko: Der Nutzer merkt nicht, wenn eine virtuelle Maschine bei einem Hacker-Angriff illegal aus dem jeweiligen Firmen- oder Behörden-Netz heraus verschoben wird. In wenigen Sekunden könne so ein gesamter Rechner mit allen gespeicherten Daten in falsche Hände geraten. Der Diebstahl ließe sich jedoch verhindern, wenn die Bewegung der Maschine rechtzeitig bemerkt wird. Ein solches Frühwarnsystem entwickelt ein Forscherteam vom Fachgebiet Multimedia Kommunikation (KOM) der TU Darmstadt [1]. Dabei machen sich die Wissenschaftler die Echoanfrage-Funktion – das Anpingen –zunutze.

Laut den Wissenschaftlern der Universität sind beim Umzug einer virtuellen Maschine einzelne Informationspakete länger im Netz unterwegs und gehen teilweise sogar verloren. Eine virtuelle Maschine in Bewegung sendet also ein spezifisches Echomuster aus. Das Forscher-Team entwickelt nun eine Software, die dieses spezifische Echomuster erkennt und Schutzmaßnahmen gegen den Angriff auslöst. Wichtig sei dabei vor allem der Faktor Zeit, denn Daten, die einmal entwendet sind, lassen sich nicht mehr zurückholen. Der Angriff müsse daher vor der vollständigen Migration der Maschine erkannt und gestoppt werden.
4.08.2011/ln

Tipps & Tools

Jetzt Training buchen: Docker und Linux-Container [17.09.2018]

Von Red Hat bis Microsoft reden heute alle von Docker. Dessen Erfolg beruht dabei vor allem auf einem Aspekt: Docker hat eine Infrastruktur für Container-Images entwickelt, die es ermöglicht, Images von anderen Anwendern aus einem Repository zu laden und sie für eigene Zwecke anzupassen. In unserem Training im November erfahren Sie in München und Hamburg, worum es bei Docker geht, wie Container aufgebaut sind, wie Sie eigene Container bauen und mit anderen zu Anwendungen verbinden. [mehr]

Code in AWS leichter verwalten [16.09.2018]

Firmen entwickeln häufiger Skripte und kleinere Utilities, um damit Aufgaben in der Amazon-Cloud zu automatisieren. Allerdings gestaltet sich das Editieren beziehungsweise Testen der Skripte über SSH oder VNC auf Amazons EC2 eher umständlich. AWS Cloud9 will Abhilfe schaffen. [mehr]

Fachartikel

Die DSGVO und Access Governance [19.09.2018]

Welcher Mitarbeiter hat Zugriff auf welche Benutzerkonten? Darf er diese Berechtigung überhaupt haben? In der komplexen IT-Landschaft eines Unternehmens den Überblick über sämtliche Zugriffsrechte zu behalten, ist für viele Verantwortliche eine zeitaufwendige Herausforderung. Zudem besteht durch die Datenschutz-Grundverordnung eine erhöhte Dokumentations- und Nachweispflicht. Wie unser Fachartikel zeigt, schafft eine DSGVO-konforme Access-Governance-Lösung hier Abhilfe und bringt Transparenz in die firmeninternen Rechtestrukturen. [mehr]

Buchbesprechung

VoIP Praxisleitfaden

von Jörg Fischer und Christian Sailer

Anzeigen