System schützt vor Cyber-Angriffen per Video System schützt vor Cyber-Angriffen per Video - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


15.03.2017 pte

System schützt vor Cyber-Angriffen per Video

Neuer Ansatz soll unbemerkte Dateneinbettung zuverlässig verhindern.

Im Video-Stream kann Übles stecken.

Im Video-Stream kann Übles stecken.

© Tom Sundström/flickr.com

Bilder und Videos sind nicht nur bei Internet-Nutzern beliebt, sondern auch für Hacker interessant. Denn es ist möglich, in diesen Dateien unbemerkt weitere Daten zu transportieren. Forscher an der Ben-Gurion University (BGU) haben nun ein System entwickelt, um einen derartigen Missbrauch von Bildern und Videos für Cyber-Angriffe zu verhindern. Ersten Tests zufolge sei der Ansatz äußerst effektiv.

Gefährliches Datenversteck
Bilder und vor allem bewegte Bilder sind im Trend. Schätzungen zufolge könnten Videos Ende dieses Jahrzehnts 80 Prozent des weltweiten Datenverkehrs ausmachen. Dabei könnten heruntergeladene oder gestreamte Inhalte für Cyber-Attacken missbraucht werden, warnt Ofer Hadar, Leiter des Department of Communication Systems Engineering an der BGU. "Hacker mögen Videos und Bilder, weil sie reguläre Datei-Übertragungssysteme auch gesicherter Systeme umgehen und viel Platz für die Einbettung von Schadcode bieten." Daher hat er eine Reihe von Algorithmen entwickelt, um genau das zu verhindern.

Hadar befasst sich beim "Coucou Project" insbesondere mit zwei Angriffsszenarien, die annehmen, dass ein Computer des Opfers bereits mit Malware infiziert ist. In einem Fall dient diese dazu, in vom Nutzer in soziale Netzwerke hochgeladene Bilder und Videos zu missbrauchen, indem es heimlich gestohlene Daten darin versteckt. Damit könnte der Angreifer sich diese einfach mit den öffentlich verfügbaren Bildern herunterladen. Das zweite Szenario hingegen ist, dass der Angreifer Bilder oder Videos mit eingebettetem schädlichen Code verbreitet, der dann ausgeführt wird, wenn das Opfer die Dateien herunterlädt.

Sicherer Schutz ist möglich
Die zur Abwehr genutzten Tricks basieren auf der Steganografie. Das ist die Kunst, Daten und Nachrichten in anderen Dateien zu verstecken - so, wie es die Hacker machen. Laut Hadar kann der Schutz umgesetzt werden, ohne Systeme zu verlangsamen und ohne die Bildqualität nennenswert zu beeinträchtigen. "Erste experimentelle Ergebnisse zeigen, dass eine Methode, die auf einer Kombination unserer Techniken beruht, 100 Prozent Schutz bietet", sagt Hadar. Er erwartet, dass Coucou in Zukunft von Firewall- und Antiviren-Herstellern genutzt wird.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • HATAHET productivity solutions GmbH

    HATAHET productivity solutions GmbH Individual-Softwareentwicklung, Migrations-Management, Programmierung, System- und Netzwerk-Tuning, Systemintegration und Systemmanagement, Übernahme von Softwareprojekten, User Helpdesk-Systeme und Hotlines,... mehr
  • Matrix42 AG

    Matrix42 AG Mobile Lösungen und Applikationen, Zugangs- und Zutrittskontrolle, Security Audits, Übernahme von Softwareprojekten, Programmierung, IT-Asset- und Lizenzmanagement, IKT-Consulting,... mehr
  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr
  • Dimension Data Austria GmbH

    Dimension Data Austria GmbH Call Center, IKT-Consulting, Migrations-Management, Outsourcing, Systemintegration und Systemmanagement, Systempflege- und Wartung mehr

Hosted by:    Security Monitoring by: