Universität – datensicherheit.de Informationen zu Datensicherheit und Datenschutz https://www.datensicherheit.de Datensicherheit und Datenschutz im Überblick Tue, 23 Sep 2025 17:15:48 +0000 de hourly 1 https://wordpress.org/?v=5.6.16 Bildungswesen im KI-Visier Cyberkrimineller: Klassenzimmern droht Rückfall in Offline-Modus https://www.datensicherheit.de/bildungswesen-ki-visier-cyberkrimineller-klassenzimmer-rueckfall-offline-modus https://www.datensicherheit.de/bildungswesen-ki-visier-cyberkrimineller-klassenzimmer-rueckfall-offline-modus#respond Tue, 23 Sep 2025 17:08:19 +0000 https://www.datensicherheit.de/?p=50235 Digitale Schulhöfe auf Basis von Web-Plattformen fördern Zusammenarbeit und Innovation – werden aber auch bevorzugte Ziele KI-getriebener Cyberangriffe

[datensicherheit.de, 23.09.2025] „Das moderne Klassenzimmer hat sich zu einem digitalen Schulhof gewandelt, der auf Plattformen wie ,Microsoft Teams’, ,Google Classroom’ und ,zoom’ basiert. Diese ,Tools’ fördern zwar die Zusammenarbeit und Innovation, sind aber auch bevorzugte Ziele für Cyberangriffe, insbesondere solche, die KI nutzen“, warnt Marco Eggerling, „Global CISO“ bei Check Point Software Technologies. Somit seien Schulen und Universitäten Risiken ausgesetzt, welche Schüler, Pädagogen und sogar die nationale Innovation direkt bedrohten.

check-point-software-marco-eggerling

Foto: Check Point Software

Marco Eggerling: Bildung ist das Rückgrat der Zukunft jedes Landes, aber ohne starke Cybersicherheit wird sie zu einem leichten Ziel für Störungen!

Verschlimmbesserung durch KI: Bildung der weltweit am stärksten angegriffene Sektor

„Der Bildungssektor ist weltweit zum Hauptziel von Cyberkriminellen geworden. Laut ,Check Point Research’ (CPR) waren Schulen und Universitäten im Jahr 2025 durchschnittlich 4.356 Cyber-Angriffen pro Organisation und Woche ausgesetzt – ein Anstieg von 41 Prozent gegenüber dem Vorjahr“, berichtet Eggerling. In Europa sei die Zahl der Cyberattacken im Vergleich zum Vorjahr – 2024 – um 48 Prozent auf 4.161 gestiegen.

  • Der Bildungssektor sei aus mehreren spezifischen Gründen ein boomender Sektor für Cyberangriffe: Schulen verfügten über große Mengen sensibler Daten – von persönlichen Informationen der Schüler und Mitarbeiter bis hin zu Finanz- und Forschungsdaten – was sie für Angreifer attraktiv mache. „Da zudem mehrere Parteien mit der jeweiligen Bildungseinrichtung in Verbindung stehen müssen, um Lehrpläne, Semesterferien, Online-Unterricht und Umzüge zu koordinieren, werden die Angriffsflächen größer.“

Erschwerend komme hinzu, dass viele Bildungseinrichtungen bekanntermaßen nicht über die Ressourcen verfügten, um ihre Systeme angemessen zu schützen – einige verfügten schlicht nicht über Fachwissen oder die qualifizierten Personen, um sicherzustellen, „dass die Abwehrmaßnahmen auf dem jüngsten Stand sind“. All dies mache diesen Sektor unweigerlich zu einem „weichen Ziel“ mit „harten Folgen“.

Mehr als nur Auswirkungen auf IT-Ausfallzeiten: Cyberangriffe mit erheblicher Wirkungsmächtigkeit

Die Auswirkungen von Cyberangriffen auf den Bildungssektor gingen weit über Systemausfälle hinaus. Schulschließungen und Prüfungsunterbrechungen aufgrund von Ransomware hätten Universitäten wochenlang offline gezwungen und Prüfungen seien abgesagt oder verschoben worden.

  • „Im Jahr 2023 kosteten Ransomware-Angriffe Bildungseinrichtungen viel mehr als erwartet, wobei die durchschnittlichen Zahlungen laut einem Sophos-Bericht 6,6 Millionen US-Dollar für Grundschulen und 4,4 Millionen US-Dollar für Hochschulen erreichten.“

Trotz dieser Zahlungen bleibe die Wiederherstellung eine große Herausforderung. Nur 30 Prozent der Opfer schafften es innerhalb einer Woche vollständig, was einen Rückgang gegenüber dem Vorjahr darstelle, da begrenzte Ressourcen und Teams die Wiederherstellungsbemühungen behinderten.

Ransomware-Angriffe bedrohen Existenzen

Diese Lösegeldzahlungen beeinträchtigten den Ruf der Schule zudem erheblich und zwängen sie, in anderen Bereichen Einsparungen vorzunehmen, was sich auf die Qualität der Ausbildung ihrer Schüler auswirke.

  • In jüngster Zeit seien im „DarkWeb“ sogar Verkäufe von Schülerdaten entdeckt worden – von Zeugnissen und persönlichen Unterlagen bis hin zu gefälschten Zertifikaten, welche Einzelpersonen und Organisationen persönlichen Schaden zufügten.

„In schweren Fällen von Cyberangriffen gab es Berichte über den Zusammenbruch von Institutionen: Das 157 Jahre alte Lincoln College in Illinois musste nach einem Ransomware-Angriff seine Türen für immer schließen.“

Der KI-Faktor: Cyberkriminalität in Maschinengeschwindigkeit

Künstliche Intelligenz (KI) verändere sowohl die Bedrohungslandschaft als auch die Verteidigungsstrategien im Bildungsbereich. Auf der Seite der Angreifer ermögliche KI Deepfake-Phishing-Kampagnen, welche sich gegen Schüler und Mitarbeiter richteten, sowie den automatisierten Diebstahl von Zugangsdaten durch groß angelegtes „Passwort-Spraying“.

  • Dank dieser Leistungsfähigkeit könne KI-gesteuerte Malware nun innerhalb von Minuten statt wie bisher innerhalb von Wochen Schwachstellen scannen und ausnutzen. Angreifer setzten KI auch im schulischen Umfeld als Waffe ein und entwickelten äußerst überzeugende Betrugsmaschen, die Phishing weitaus effektiver machten als je zuvor.

Die frühzeitige Integration von Schulungen zur Cybersicherheit – insbesondere vor der Einführung von KI – sei von entscheidender Bedeutung, um das Bewusstsein zu schärfen, „das erforderlich ist, um KI-generierten Bedrohungen in digitalen Klassenzimmern zu widerstehen“.

KI-generiere Websites imitieren als Köder Prüfungsportale, Gebührenzahlungssysteme und Anmeldeseiten

Allein im Juli 2025 identifizierte CPR demnach rund 18.000 neue bildungsbezogene Domains, „von denen jede 57. als bösartig gekennzeichnet worden ist“. Viele davon seien KI-generiert und so gestaltet, dass sie Prüfungsportale, Gebührenzahlungssysteme oder Anmeldeseiten imitierten.

  • Auf der Verteidigerseite könne KI nun aber dabei helfen, Anomalien im Anmeldeverhalten von Tausenden von Konten zu erkennen, Zero-Day-Malware zu identifizieren, bevor Signaturen existieren, und KI-gestützte, präventionsorientierte Sicherheit zu bieten, „indem Phishing, Ransomware und bösartige Domains in Echtzeit blockiert werden“.

Für Schulen mit kleinen IT-Teams sei KI-gesteuerte Cybersicherheit sogar nicht mehr optional – „sie ist der einzige Weg, um mit den Hackern Schritt halten zu können!“

Empfehlungen, um Bildung im KI-Zeitalter sicher fortsetzen zu können

Um den digitalen Unterricht zu schützen, müssten Bildungseinrichtungen eine Präventionsstrategie verfolgen, „die durch KI-Tools unterstützt wird“. Einige wichtige Vorschläge:

  • Verstärken der Authentifizierung
    mittels der Durchsetzung von MFA und der Überwachung auf MFA-Fatigue-Phishing-Taktiken.
  • Netzwerksegmentierung,
    um zu verhindern, dass Angreifer sich innerhalb des Netzwerks seitlich bewegen können.
  • Stärkung des Bewusstseins für Phishing bei Mitarbeitern und Schülern
    anhand von Beispielen aktueller Betrugsmaschen.
  • Regelmäßige Aktualisierung und Patching von Systemen,
    insbesondere von weit verbreiteten Plattformen wie E-Mail- und Kollaboration-„Tools“.
  • Schulungen zum Thema Cybersicherheit für Schüler, Pädagogen und Eltern,
    um ihnen zu helfen, KI-generierte Betrugsmaschen, insbesondere raffinierte Phishing-Betrugsmaschen, zu erkennen und verdächtige Links zu identifizieren.

Dies seien nicht nur IT-Maßnahmen, sondern zentrale Schutzmaßnahmen für die Zukunft des Lernens.

Schutz des Bildungssektors erfordert präventiven Ansatz mit KI-gestützten Abwehrmaßnahmen

Eggerling betont abschließend: „Bildung ist das Rückgrat der Zukunft jedes Landes, aber ohne starke Cybersicherheit wird sie zu einem leichten Ziel für Störungen!“

  • Sie hätten weltweit einen Anstieg von KI-gestützten Angriffen erlebt, „die nicht nur sensible Daten stehlen, sondern auch das Lernen von Millionen von Schülern unterbrechen“.

Der Schutz des Bildungssektors erfordere aber einen präventiven Ansatz mit KI-gestützten Abwehrmaßnahmen, stärkeren digitalen Perimetern und Sensibilisierung auf allen Ebenen. „Nur so können wir sicherstellen, dass digitale Klassenzimmer sichere Orte für Wachstum und Innovation bleiben!“

Weitere Informationen zum Thema:

CHECK POINT
About Us: Check Point Software Technologies is a global leader in cyber security solutions, dedicated to protecting corporate enterprises and governments worldwide

INFOPOINT SECURITY, Herbert Wieler, 25.04.2023
Check Point beruft Marco Eggerling zum CISO EMEA

SOPHOS, 19.09.2024
Most Educational Organizations Paid More Than the Original Ransom Demand, Says Sophos Survey / Education Sector’s Ransomware Recovery Costs Skyrocket, Despite Fewer Attacks Overall

CBS NEWS, Kate Gibson & Alain Sherter, 10.05.2022
Ransomware attack shutters 157-year-old Lincoln College

datensicherheit.de, 25.03.2025
Zunahme bei Cyber-Angriffen: Bildungssektor überfordert / Den meisten Bildungseinrichtungen fehlen die Ressourcen für solide und umfassende Cyber-Sicherheitsprogramme

datensicherheit.de, 03.11.2022
Ransomware: Cyber-Angriffe auf 75 Schulen in Bayern / Angriff mit Ransomware exakt zu dem Zeitpunkt, als Speichermedien zur Sicherung mit Server verbunden waren

datensicherheit.de, 16.09.2020
Europas Bildungswesen vermehrt im Visier der Hacker / Verlagerung des Unterrichts ins Internet macht diesen Bereich sehr attraktiv für Hacker

datensicherheit.de, 22.06.2020
Digitale Transformation: Deutschlands Schüler bleiben zurück / Neue Studie stellt Zukunftsfähigkeit des deutschen Bildungssystems in Frage – Schüler weitgehend „digital inkompetent“ und Lehrpläne sowie Infrastruktur „mangelhaft“

datensicherheit.de, 04.06.2020
DDoS: Bildungseinrichtungen im Dauerstress / Laut NETSCOUT besteht bezüglich Cybersecurity „immer Prüfungszeit“

]]>
https://www.datensicherheit.de/bildungswesen-ki-visier-cyberkrimineller-klassenzimmer-rueckfall-offline-modus/feed 0
German UDS – Digitale Universität erhält staatiche Anerkennung https://www.datensicherheit.de/german-uds-universitaet-anerkennung https://www.datensicherheit.de/german-uds-universitaet-anerkennung#respond Sat, 08 Mar 2025 16:40:33 +0000 https://www.datensicherheit.de/?p=46511 Wissenschaftsministerin des Landes Brandenburg, Dr. Manja Schüle, überreichte den offiziellen Bescheid an die Präsidenten der Universität

[datensicherheit.de, 08.03.2025] Die German University of Digital Science (German UDS) hat am 07. Februar 2024 offiziell die staatliche Anerkennung durch das Ministerium für Wissenschaft, Forschung und Kultur des Landes Brandenburg erhalten. In einer feierlichen Zeremonie überreichte Wissenschaftsministerin Dr. Manja Schüle den offiziellen Bescheid an die Präsidenten der Universität, Prof. Dr. Christoph Meinel und Prof. Dr. Mike Friedrichsen.

Vollwertiger deutscher Hochschulabschluss ausschließlich digital

Die German UDS ist damit die erste staatlich anerkannte Universität Europas, die einen vollwertigen deutschen Hochschulabschluss ausschließlich digital anbietet. Mit ihrem innovativen Konzept der vollständig digitalen Lehre richtet sich die Universität an Studenten weltweit und ermöglicht akademische Bildung unabhängig vom Standort.

Wissenschaftsministerin Dr. Manja Schüle betonte die Bedeutung dieses Meilensteins: „Mit der German University of Digital Science bereichert Prof. Christoph Meinel, der lange erfolgreich das Hasso-Plattner-Institut geführt hat, gemeinsam mit seinem Partner Prof. Mike Friedrichsen Brandenburgs Wissenschaftslandschaft um ein neues Angebot. Die Hochschule hat den Anspruch, die erste vollständig digitalisierte Universität in Deutschland zu sein. Damit verfolgt sie ein Konzept, das in dieser Form deutschlandweit bislang einzigartig ist. Ich freue mich jetzt schon auf die Impulse, Innovationen und Ideen, die von ihr ausgehen werden. Zusammen mit dem HPI haben wir in der Medienstadt Brandenburg nun zwei digitale Schwergewichte. Ich wünsche der German University of Digital Science viel Erfolg!“

Die Gründer der German UDS, Prof. Dr. Mike Friedrichsen und Prof. Dr. Christoph Meinel, fühlen sich in ihrer Vision bestärkt.

„Wir sind Ministerin Schüle und dem Land Brandenburg sehr dankbar für die Unterstützung und das Vertrauen in unser innovatives Bildungskonzept. Die staatliche Anerkennung bestätigt, dass unser Modell wissenschaftlicher Exzellenz und technologischer Innovation neue Maßstäbe für die digitale Lehre setzt“, so Meinel.

„Der Besuch von Ministerin Schüle und die Überreichung der staatlichen Anerkennung markieren einen Wendepunkt in der Geschichte unserer Institution. Wir freuen uns, dass Brandenburg die Bedeutung digitaler Bildung erkennt und uns dabei unterstützt, Zugang zu erstklassiger Bildung für alle zu schaffen, unabhängig von geografischen oder finanziellen Hürden“, fügte Prof. Friedrichsen hinzu.

Die Hochschule bietet nach eigenen Angaben englischsprachige MBA- und Master-Studiengänge in Bereichen wie Digital Transformation, Applied AI, Cybersecurity und Digital Leadership an. Mit Studiengebühren von 7.500 € pro Jahr und einem Stipendienprogramm möchte die Universität insbesondere Studenten aus dem Globalen Süden den Zugang zu einem deutschen Hochschulabschluss ermöglichen.

Erste Studiengänge im April 2025

Die ersten Programme der nun staatlich anerkannten German UDS starten im April 2025. Interessierte können sich noch bis zum 21. März 2025 für die kommenden Studiengänge bewerben.

Weitere Informationen zum Thema:

German University of Digital Science
The Future of Education-Study at the German UDS!

datensicherheit.de, 30.09.2018
Hasso-Plattner-Institut zeichnet die besten IT-Nachwuchsingenieure aus

]]>
https://www.datensicherheit.de/german-uds-universitaet-anerkennung/feed 0
KI: Intelligentes Löschen überflüssiger Dateien https://www.datensicherheit.de/ki-intelligentes-loeschen-ueberfluessiger-dateien https://www.datensicherheit.de/ki-intelligentes-loeschen-ueberfluessiger-dateien#respond Tue, 14 Jan 2020 21:49:57 +0000 https://www.datensicherheit.de/?p=35454 Informatiker entwickeln lernfähigen Assistenten an der Universität Bamberg

[datensicherheit.de, 14.01.2020] Insbesondere in Verwaltungen von Unternehmen „türmen sich Dateien über Dateien“. So ist es für Mitarbeiter mitunter schwierig, in der „Flut von Tabellen, Präsentationen und Texten“ den Überblick zu behalten. Informatiker der Universität Bamberg weisend darauf hin, dass außerdem jede einzelne Datei Energie und Speicherplatz auf einer Festplatte benötigt – und so Kosten für das Unternehmen verursacht und die Umwelt belastet. Das wirft dann die Frage auf, was aber gelöscht werden soll und wo man am besten anfängt. Informatiker der Universität Bamberg arbeiten derzeit nach eigenen Angaben an einer automatisierten Lösung: Sie entwickeln demnach in dem interdisziplinären Projekt „Dare2Del“ zusammen mit der Arbeitspsychologie an der Friedrich-Alexander-Universität Erlangen-Nürnberg mittels Maschinellem Lernen ein System, das helfen soll, irrelevante Daten zu löschen. Das Projekt „Dare2Del“ läuft laut Universität Bamberg über sechs Jahre und wird von der Deutschen Forschungsgemeinschaft (DFG) mit insgesamt 889.702 Euro gefördert – als Teil des DFG-Schwerpunktprogramms „Intentional Forgetting in Organisationen“.

Dr. Ute Schmid

Foto: Jürgen Schabel / Universität Bamberg

Dr. Ute Schmid: Die Bamberger Informatikerin entwickelt einen Assistenten zum intelligenten Löschen von Dateien.

KI beachtet Unternehmensvorschriften und rechtliche Vorgaben

In der ersten Projektphase von 2016 bis 2019 programmierten demnach Dr. Ute Schmid, Professorin für Angewandte Informatik, insbes. Kognitive Systeme, und ihr Mitarbeiter Michael Siebers ein lernfähiges Modell, das zwar sehr komplexe Algorithmen verarbeiten könne, für den Nutzer aber trotzdem leicht zu bedienen sei.
Dieses System lösche Dateien nicht wahllos und schon gar nicht automatisch: Die Künstliche Intelligenz (KI) beachte Unternehmensvorschriften und rechtliche Vorgaben und passe sich den Wünschen der Nutzer an. Sie könnten beispielsweise Regeln festgelegt werden (z.B. immer die letzte und vorletzte Version einer Datei sollen behalten werden).

Partnerschaftliche Zusammenarbeit von Mensch und KI angestrebt

In der zweiten Phase gehe es in den kommenden drei Jahren darum, die Vorschläge des Systems nachvollziehbar und transparent für Anwender zu machen. So solle das Programm beispielsweise bestimmte Benennungen der Dateien hervorheben und durch einen Text erklären, warum die Datei zur Löschung vorgeschlagen wird. „Unser Ziel ist es, eine partnerschaftliche Zusammenarbeit von Mensch und Künstlicher Intelligenz zu ermöglichen“, sagt Dr. Schmid.
Eine besondere Herausforderung für die Wissenschaftler sei dabei, herauszufinden, wann ein Nutzer welche Inhalte bearbeiten möchte. „Wer gerade mitten in der Arbeit an einem Projekt steckt, möchte nicht gefragt werden, ob er eine Datei aus einem völlig anderen Kontext noch braucht.“ Randzeiten schienen geeignet zu sein: Beispielsweise würden am Ende jedes Arbeitstages fünf Dateien abgefragt, die aus dem Tageskontext stammten.

Überflüssige Daten erschweren Suche nach Informationen

Die Psychologinnen Prof. Dr. Cornelia Niessen und Kyra Göbel von der Friedrich-Alexander-Universität Erlangen-Nürnberg hätten zeigen können, dass Personen während der Arbeit selten Dateien löschten – nur, wenn sie unmittelbar den Arbeitsablauf behinderten. Erklärungen des lernfähigen Systems sollten hierzu die Bereitschaft erhöhen, Dateien zu löschen, das Gedächtnis zu entlasten und sich besser konzentrieren zu können.
„Digitale Daten, die überflüssig geworden sind, erschweren die Suche nach Informationen, verzögern Entscheidungen und lenken von eigentlich anstehenden Aufgaben ab“, betont Dr. Schmid. Sinnvoll zu löschen erhöhe die Arbeitsleistung. Die Unternehmen sparten zudem Kosten für die teure Speicherung der Daten in Clouds. „Außerdem wird weniger Energie benötigt, um Daten zu speichern, und weniger Rohstoffe verbraucht, um Festplatten herzustellen.“

]]>
https://www.datensicherheit.de/ki-intelligentes-loeschen-ueberfluessiger-dateien/feed 0
Schädliche E-Mails: Neue Erkennungsmethode der Ben-Gurion-Universität https://www.datensicherheit.de/schaedliche-e-mails-neue-erkennungsmethode-bgu https://www.datensicherheit.de/schaedliche-e-mails-neue-erkennungsmethode-bgu#comments Fri, 20 Jul 2018 15:25:17 +0000 https://www.datensicherheit.de/?p=28117 „Email-Sec-360°“ arbeitet genauer als marktübliche Antivirus-Software namhafter Anbieter

[datensicherheit.de, 20.07.2018] Forscher der „Malware Labs“ der Ben-Gurion-Universität des Negev (BGU) haben nach eigenen Angaben eine neue Methode entwickelt, um unbekannte, bösartige E-Mails zu erkennen – diese arbeitet demnach genauer als die gängigsten Antivirus-Softwareprodukte.

Regelbasierte Methoden stoßen an ihre Grenzen

E-Mails werden von Angreifern häufig verwendet, um Opfern gefährliche Inhalte wie Anhänge oder Links zu bösartigen Websites zu übermitteln.
„Vorhandene E-Mail-Analyse-Lösungen analysieren nur bestimmte E-Mail-Elemente mit regelbasierten Methoden und analysieren keine anderen wichtigen Teile“, erläutert Dr. Nir Nissim, Leiter des „David and Janet Polak Family Malware Lab“ bei „Cyber@BGU“, und Mitglied der Fakultät für Wirtschaftsingenieurwesen. „Darüber hinaus verwenden existierende Antiviren-Engines primär signaturbasierte Erkennungsmethoden und reichen daher nicht aus, um neue, unbekannte schädliche E-Mails zu erkennen“, so Dr. Nissim.

„Email-Sec-360°“ nutzt Methoden des Maschinellen Lernens

Die neue Methode, genannt „Email-Sec-360°“, wurde laut BGU von Aviad Cohen, einem Doktoranden und Forscher am BGU-Malwarelabor, entwickelt. Die zugehörige, in der exklusiven Fachzeitschrift „Expert Systems with Applications“ veröffentlichte Studie basiere auf Methoden des Maschinellen Lernens und nutze 100 allgemeine beschreibende Merkmale, die aus allen E-Mail-Komponenten extrahiert würden, einschließlich Header, Body und Attachments.
Diese Methode erfordere keinen Internetzugang, so dass sie von Einzelpersonen und Organisationen eingesetzt werden könne und eine verbesserte Erkennung von Bedrohungen in Realzeit ermöglicht.

Analyse von Anhängen wie pdf-Dateien und „Microsoft Office“-Dokumenten folgt

Für ihre Experimente hätten die Forscher eine Sammlung von 33.142 E-Mails (12.835 bösartige und 20.307 gutartige) verwendet, die zwischen 2013 und 2016 erstellt worden seien. Sie hätten ihr Erkennungsmodell mit 60 branchenführenden Antiviren-Engines sowie früheren Untersuchungen verglichen und festgestellt, dass ihr System die Software bekannter Anbieter übertreffe.
„In zukünftigen Arbeiten erweitern wir unsere Recherche und integrieren die Analyse von Anhängen wie PDFs und Microsoft Office-Dokumenten in ,Email-Sec-360°‘, da diese häufig von Hackern genutzt werden, um Viren und Malware zu öffnen und zu verbreiten“, sagt Dr. Nissim. Diese Analysemethoden seien bereits am „David und Janet Polak Family Malware Lab“ der BGU entwickelt worden.

Analyse-Website in der Diskussion

Die Entwickler im „Malware Lab“ dächten zudem darüber nach, ein Online-System zu entwickeln, das das Sicherheitsrisiko einer E-Mail-Nachricht bewertet. Es würde auf fortschrittlichen Methoden des Maschinellen Lernens basieren und es Benutzern weltweit ermöglichen, verdächtige E-Mail-Nachrichten einzureichen und sofort einen Punktwert für böswillige Inhalte sowie eine Empfehlung zum Umgang mit dieser E-Mail zu erhalten.
Darüber hinaus würde das System dazu beitragen, gutartige und bösartige E-Mails zu Forschungszwecken zu sammeln, was aus Datenschutzgründen für die Forscher in diesem Bereich derzeit eine sehr schwierige Aufgabe sei.

Weitere Informationen zum Thema:

MalwareLab At the Cyber Security Research Center
The Malware-Lab

datensicherheit.de, 09.07.2018
Smartphones: Hacker können Touchscreen-Benutzerinteraktionen analysieren

]]>
https://www.datensicherheit.de/schaedliche-e-mails-neue-erkennungsmethode-bgu/feed 1
Smartphones: Hacker können Touchscreen-Benutzerinteraktionen analysieren https://www.datensicherheit.de/smartphones-hacker-touchscreen-benutzer-interaktionen-analyse https://www.datensicherheit.de/smartphones-hacker-touchscreen-benutzer-interaktionen-analyse#respond Mon, 09 Jul 2018 12:52:29 +0000 https://www.datensicherheit.de/?p=27922 Cyber-Forscher der Ben-Gurion-Universität warnen vor Missbrauch ausgeforschter Benutzerinformationen

[datensicherheit.de, 09.07.2018] Einem Team von Cyber-Sicherheitsforschern der Ben-Gurion-Universität des Negev (BGU) ist es nach eigenen Angaben gelungen, wertvolle Benutzerinformationen durch die Verfolgung von Smartphone-Touch-Bewegungen herauszufiltern, um dann einen Benutzer auf kompromittierten Touchscreens von Drittanbietern zu imitieren und währenddessen E-Mails zu versenden, Finanztransaktionen durchzuführen oder Spiele zu spielen.

Schadcode in Ersatzteilen

Zerbrochene Smartphone-Touchscreens würden oft durch Komponenten vom Zubehörmarkt ersetzt, in deren Schaltkreisen Schadcode enthalten sein könnte.
„Unser Forschungsziel war es, mithilfe von maschinellem Lernen die Menge an Kontext-Informationen auf hoher Ebene zu ermitteln, die der Angreifer durch Beobachtung und Vorhersage der Touchscreen-Interaktionen ableiten kann“, berichtet Dr. Yossi Oren von der BGU-„Department of Software and Information Systems Engineering“.
„Wenn ein Angreifer den Kontext bestimmter Ereignisse verstehen kann, kann er die Informationen verwenden, um einen effektiveren angepassten Angriff zu erstellen“, warnt Oren.

Maschinelle Lernergebnisse: Genauigkeitsrate von 92 Prozent

Zum Beispiel könne ein Hacker lernen Benutzerinformationen zu stehlen oder das Mobiltelefon durch böswillige Berührungen quasi zu entführen.
Die Forscher hätten 160 Touch-Interaktionssitzungen von Benutzern aufgezeichnet, die viele verschiedene Anwendungen ausgeführt hätten, um die Menge an Kontext-Informationen auf hoher Ebene zu quantifizieren. Mithilfe einer Reihe von Fragen und Spielen hätten die Forscher maschinelles Lernen verwendet, um die Schlaggeschwindigkeit, die Dauer und die Schlagabstände auf speziell modifizierten „LG Nexus Android“-Telefonen zu bestimmen. Laut den Forschern wiesen die maschinellen Lernergebnisse eine Genauigkeitsrate von 92 Prozent auf.

Anomalien erkennen, um Angriffe zu stoppen

„Jetzt, wo wir die Fähigkeit bestätigt haben, High-Level-Kontextinformationen auf Basis von Touch-Ereignissen zu erhalten, erkennen wir, dass Touch-Injection-Attacken eine größere potenzielle Bedrohung darstellen“, berichtet Oren.
„Mit dieser defensiven Analyse können wir auch Angriffe stoppen, indem wir Anomalien in der typischen Telefonnutzung eines Benutzers identifizieren und unbefugte oder böswillige Telefonanwendungen abschrecken.“

Ergebnisse im Juni 2018 vorgestellt

Oren hatte die Ergebnisse auf dem „Zweiten Internationalen Symposium für Cyber-Sicherheit, Kryptographie und Maschinelles Lernen“ (CSCML) am 21. und 22. Juni 2018 in Beer-Sheva (Israel) präsentiert. Sie wurden von Springer in den „Lecture Notes on Computer Science“ veröffentlicht. Das benannte Forscherteam umfasst die BGU-Studenten Moran Azaran, Niv Ben-Shabat und Tal Shkonik.

Weitere Informationen zum Thema.

Springer
Cyber Security Cryptography and Machine Learning / Second International Symposium, CSCML 2018, Beer Sheva, Israel, June 21–22, 2018, Proceedings

datensicherheit.de, 14.03.2018
Smart Devices: Herkömmliche Modelle viel zu einfach zu hacken

datensicherheit.de, 04.03.2018
LIVI-Technologie soll bessere Objekterkennung bei suboptimaler Beleuchtung ermöglichen

datensicherheit.de, 08.02.2018
Angreifer überwinden selbst Faradaysche Käfige und Luftstrecken

]]>
https://www.datensicherheit.de/smartphones-hacker-touchscreen-benutzer-interaktionen-analyse/feed 0
Abhörsicherer Datenaustausch per Quantenkommunikation angestrebt https://www.datensicherheit.de/abhoersicherer-datenaustausch-per-quantenkommunikation-angestrebt https://www.datensicherheit.de/abhoersicherer-datenaustausch-per-quantenkommunikation-angestrebt#respond Sat, 06 Oct 2012 16:11:45 +0000 http://www.datensicherheit.de/?p=20834 Lichtquanten sollen fit für die Datenautobahn werden

[datensicherheit.de, 06.10.2012] Technologien wie Quantenkommunikation oder Quantencomputer eröffnen völlig neue Perspektiven wie prinzipiell abhörsicheren Datenaustausch oder die sekundenschnelle Berechnung komplexer Probleme. Bei diesen Technologien spielen einzelne Lichtteilchen, sogenannte Lichtquanten oder Photonen, eine fundamentale Rolle als Informationsträger. Die Wellenlänge dieser Photonen liegt oft im sichtbaren Spektralbereich – das macht sie für den Versand durch lange Glasfaserkabel ungeeignet.
Physiker der Universität des Saarlandes und der Universität Stuttgart haben nun in einem gemeinsamen Experiment gezeigt, wie man diese Probleme lösen kann, indem sie die Wellenlänge einzelner Photonen mithilfe eines Kristalls gezielt veränderten. Die wissenschaftliche Arbeit wurde jetzt in der renommierten Fachzeitschrift „Physical Review Letters“ veröffentlicht.
Bei der Erzeugung von Lichtteilchen mit genau bestimmten Eigenschaften kämpfen Wissenschaftler seit über 30 Jahren mit Herausforderungen. Die Wellenlängen der Photonen, die von den bislang untersuchten Quantensystemen ausgesandt werden, bewegen sich sehr häufig im sichtbaren oder nahinfraroten Spektralbereich zwischen 600 bis 1.000 Nanometer. Diese Lichtteilchen sind für den Transport über längere Glasfaserstrecken ungeeignet, da sie viel zu große Verluste erfahren. Um längere Strecken zu überbrücken, ist es daher zwingend notwendig, dass die Wellenlänge – und damit die „Farbe“ – der Photonen in einem Spektralbereich liegt, bei dem die Absorption in Glasfasern und damit der Informationsverlust möglichst gering ist. Dies sind die sogenannten „Telekom-Wellenlängen“ im Infrarotbereich, die etwa im Bereich einer Wellenlänge von 1.300 Nanometer und 1.550 Nanometer liegen. Mit solchen „Telekom-Photonen“ rückt die Vision der Quantenphysiker eines „Quanten-Internets“, das eines Tages mehrere Quantenrechner miteinander vernetzen kann, einen Schritt weiter an die Realität heran.

Foto: Universität des Saarlandes, Andreas Lenhard

Foto: Universität des Saarlandes, Andreas Lenhard

Experimenteller Aufbau zur Umwandlung der Wellenlänge von einzelnen Photonen

Wissenschaftler um Christoph Becher, Professor für Experimentalphysik an der Universität des Saarlandes, haben nun gemeinsam mit ihren Kollegen um Professor Peter Michler vom Institut für Halbleiteroptik und Funktionelle Grenzflächen der Universität Stuttgart einen wichtigen Beitrag dazu geleistet, diese Schwierigkeiten zu überwinden. In den Experimenten zu ihrer Arbeit gelang es ihnen, einzelne rote Photonen in Photonen bei einer „Telekom-Wellenlänge“ (1.313 nm) umzuwandeln. Die roten Photonen wurden in einem „künstlichen Atom“, einem sogenannten Halbleiter-Quantenpunkt, erzeugt und zusammen mit einem starken Laserstrahl durch einen speziellen Kristall aus Lithiumniobat geschickt. An dessen Ende treten die Photonen mit veränderter Wellenlänge aus.
Die erreichte Effizienz der Wellenlängenumsetzung lag bei über 30 Prozent, es wird also etwa jedes dritte Lichtquant umgewandelt. Die Forscher konnten erstmals vollständig experimentell nachweisen, dass wichtige, aber gleichzeitig auch sehr fragile Quanteneigenschaften des Lichts bei dieser Wellenlängenkonversion erhalten bleiben. Dies ist fundamental für Anwendungen in der Quanteninformationsverarbeitung. In ihrem Experiment hätten sie gezeigt, was technisch möglich ist, erklärt Professor Becher. Sie könnten aber noch besser werden. Dazu müssten sie die Effizienz weiter steigern und eine Wellenlänge um 1.550 Nanometer wählen. Dies sei der Spektralbereich, bei dem Glasfasern die ultimativ niedrigsten Verluste aufweisen. Daran wollten sie in einem zukünftigen Projekt mit den Stuttgarter Kollegen arbeiten.

Weitere Informationen zum Thema:

Physical Review Letters, 04.10.2012
Visible-to-Telecom Quantum Frequency Conversion of Light from a Single Quantum Emitter / Sebastian Zaske, Andreas Lenhard, Christian A. Keßler, Jan Kettler, Christian Hepp, Carsten Arend, Roland Albrecht, Wolfgang-Michael Schulz, Michael Jetter, Peter Michler, and Christoph Becher

]]>
https://www.datensicherheit.de/abhoersicherer-datenaustausch-per-quantenkommunikation-angestrebt/feed 0
IT-Sicherheitsmanagement Universität Regensburg https://www.datensicherheit.de/it-sicherheitsmanagement-universitaet-regensburg https://www.datensicherheit.de/it-sicherheitsmanagement-universitaet-regensburg#respond Wed, 06 May 2009 23:58:49 +0000 http://www.datensicherheit.de/?p=2055 IT-Sicherheitsmanagement
Universität Regensburg

Lehrstuhl Management der Informationssicherheit
Universitätsstraße 31
93053 Regensburg
http://www-sec.uni-regensburg.de

]]>
https://www.datensicherheit.de/it-sicherheitsmanagement-universitaet-regensburg/feed 0
Universitätsbibliothek Leipzig https://www.datensicherheit.de/universitaetsbibliothek-leipzig https://www.datensicherheit.de/universitaetsbibliothek-leipzig#respond Fri, 24 Apr 2009 10:45:12 +0000 http://www.datensicherheit.de/?p=1476 Universitätsbibliothek Leipzig
Abt. Öffentlichkeitsarbeit
Beethovenstr. 6
04107 Leipzig
http://www.kosmosdeswissens.de/home

Die Universitätsbibliothek Leipzig verwahrt drei sehr wertvolle Schätze des Weltschrifterbes:
„Papyrus Ebers“ (größte überlieferte medizinische Handschrift aus der ägyptischen Antike, ca. 1600 v. Chr.), Teile der ältesten Bibel der Welt (Codex Sinaiticus, griechische Handschrift aus dem 4. Jahrhundert) und „Machsor Lipsiae“ (eine prachtvolle hebräische Handschrift aus dem 14. Jahrhundert).

]]>
https://www.datensicherheit.de/universitaetsbibliothek-leipzig/feed 0