"Angreifer sehen nur einen Datenfriedhof" "Angreifer sehen nur einen Datenfriedhof" - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


19.02.2014 :: Printausgabe 04/2014 :: Oliver Weiss

"Angreifer sehen nur einen Datenfriedhof"

Die von Braincon entwickelte Sicherheitssoftware PSI:SEC spaltet Daten in Fragmente auf. Angreifer können mit den Bruchstücken nichts anfangen – für berechtigte User fügen sich die Fragmente dagegen mit dem richtigen Schlüssel wieder zusammen.

Richard Ljuhar, Entwicklungsleiter von Braincon

Richard Ljuhar, Entwicklungsleiter von Braincon

© Braincon

Groß geworden ist das Wiener Unternehmen Braincon mit Entwicklung und Vertrieb von medizinisch-technischen Lösungen wie beispielsweise Röntgengeräten. Unter anderem hat Braincon ein System entwickelt, mit dem sich die Auswertung und Befundung von Röntgenbildern von Osteoporose- und Osteoarthritis-Patienten vereinfachen lässt. Dazu analysiert die Braincon-Software Röntgenbilder nach bestimmten Kriterien, erkennt automatisch, ob es sich bei dem vorliegenden Röntgenbild beispielsweise um ein Knie handelt, vermisst die Knorpel und verknüpft diese Informationen mit statistischen Daten wie Geschlecht, Alter oder Body Mass Index.

Nun handelt es sich bei Gesundheitsdaten um sehr sensible Informationen und da Braincon Ärzten als Cloud-Service anbietet, deren Röntgenbilder zu analysieren, hat sich das Unternehmen schon früh mit der Pseudonymisierung dieser Daten beschäftigt. "Sobald das Röntgenbild die Praxis verlässt, wird das Bild von den Patientendaten getrennt und damit ist für einen potentiellen Angreifer nicht mehr nachvollziehbar, zu welchem Patienten dieses Bild gehört", erklärt Richard Ljuhar, Entwicklungsleiter von Braincon, im Gespräch mit der Computerwelt. Inzwischen ist daraus ein eigenes, international patentiertes Produkt namens PSI:SEC geworden, mit dem sich alle möglichen Daten auch in der Cloud sichern lassen.

Zu diesem Zweck spaltet PSI:SEC Daten in viele verschiedene Datenfragmente auf, die für sich alleine genommen wertlos sind. "Nehmen wir zum Beispiel Kreditkartendaten. Wenn man da den Namen des Karteninhabers und das Wort Kontonummer entfernt und dann die Kontonummer selbst auch noch in drei Teile zerlegt, kann ein Angreifer mit den einzelnen Fragmenten nichts mehr anfangen", sagt Ljuhar. Aus einem Datensatz, der derzeit vielleicht als Gesamtdokument verschlüsselt ist, werden so etliche Datenpakete. "Wenn Sie das mit tausenden Kunden multiplizieren, dann ist es für einen Angreifer unmöglich, noch zuzuordnen, was zu wem gehört. Hacker sehen nur einen riesigen Datenfragment-Friedhof."

PERSÖNLICHE SCHLÜSSEL
Der korrekte Zusammenbau der Information für berechtigte User wird durch mehrfach verschlüsselte Verbindungssätze geregelt. Dabei bekommt jeder Anwender seinen eigenen Satz an Verbindungssätzen die nur für diesen gültig sind. Diese Verbindungssätze sind mit einem persönlichen Schlüssel gesichert, der sich nicht in einer Datenbank befindet, sondern auf einer Chipkarte, die der User mit sich herumträgt. Wenn sich jemand am System anmeldet, dann erkennt das System, welcher Benutzer das ist,und welchen persönlichen Schlüs­sel er hat. Mit diesem Schlüssel kann das System die zugehörigen Verbindungssätze abfragen und diese Verbindungssätze geben dann einen ganz bestimmten Teil der Information frei. "Verschlüsselung sperrt nur den Inhalt. Da lässt sich aber immer noch aus den File- und Ordnernamen einiges herauslesen. Wir verschleiern auch das schon", sagt Ljuhar. "Wenn man die Aufspaltung sinnvoll macht, dann braucht man mit PSI:SEC gar keine Verschlüsselung mehr."

Zusätzlich verfügt PSI:SEC über ein ausgeklügeltes Berechtigungssystem, das das Schutzniveau weiter erhöht. "Jedes klassische Berechtigungssystem geht davon aus, dass irgendwo auf einem Server eine Referenztabelle mit Namen und Passwörtern liegt", erklärt Ljuhar. Bei PSI:SEC steht die Information, wer was darf, nur in dem Zertifikat, das die User auf ihrer Chipkarte haben. Selbst wenn ein Hacker es irgendwie schafft, die Datenfragmente richtig miteinander zu verknüpfen, muss er zusätzlich noch die Berechtigung haben, diese Fragmente auch sehen zu dürfen. (oli)

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Bewertungen: 4.5 von 5. 2 Stimme(n).
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • EASY SOFTWARE GmbH

    EASY SOFTWARE GmbH Schrifterkennung, Mobile Lösungen und Applikationen, Management Informationssysteme (MIS), Dokumentenmanagement und ECM, Business Intelligence und Knowledge Management mehr
  • NAVAX Unternehmensgruppe

    NAVAX Unternehmensgruppe Wasser- und Energieversorgung, Vereine und Verbände, Öffentliche Verwaltung, Medizin und Gesundheitswesen, Maschinen- und Anlagenbau, Konsumgüterindustrie, Immobilien,... mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • Huawei Technologies Austria GmbH

    Huawei Technologies Austria GmbH mehr

Hosted by:    Security Monitoring by: