„Angreifer sehen nur einen Datenfriedhof“

Die von Braincon entwickelte Sicherheitssoftware PSI:SEC spaltet Daten in Fragmente auf. Angreifer können mit den Bruchstücken nichts anfangen – für berechtigte User fügen sich die Fragmente dagegen mit dem richtigen Schlüssel wieder zusammen. [...]

Groß geworden ist das Wiener Unternehmen Braincon mit Entwicklung und Vertrieb von medizinisch-technischen Lösungen wie beispielsweise Röntgengeräten. Unter anderem hat Braincon ein System entwickelt, mit dem sich die Auswertung und Befundung von Röntgenbildern von Osteoporose- und Osteoarthritis-Patienten vereinfachen lässt. Dazu analysiert die Braincon-Software Röntgenbilder nach bestimmten Kriterien, erkennt automatisch, ob es sich bei dem vorliegenden Röntgenbild beispielsweise um ein Knie handelt, vermisst die Knorpel und verknüpft diese Informationen mit statistischen Daten wie Geschlecht, Alter oder Body Mass Index.

Nun handelt es sich bei Gesundheitsdaten um sehr sensible Informationen und da Braincon Ärzten als Cloud-Service anbietet, deren Röntgenbilder zu analysieren, hat sich das Unternehmen schon früh mit der Pseudonymisierung dieser Daten beschäftigt. „Sobald das Röntgenbild die Praxis verlässt, wird das Bild von den Patientendaten getrennt und damit ist für einen potentiellen Angreifer nicht mehr nachvollziehbar, zu welchem Patienten dieses Bild gehört“, erklärt Richard Ljuhar, Entwicklungsleiter von Braincon, im Gespräch mit der Computerwelt. Inzwischen ist daraus ein eigenes, international patentiertes Produkt namens PSI:SEC geworden, mit dem sich alle möglichen Daten auch in der Cloud sichern lassen.

Zu diesem Zweck spaltet PSI:SEC Daten in viele verschiedene Datenfragmente auf, die für sich alleine genommen wertlos sind. „Nehmen wir zum Beispiel Kreditkartendaten. Wenn man da den Namen des Karteninhabers und das Wort Kontonummer entfernt und dann die Kontonummer selbst auch noch in drei Teile zerlegt, kann ein Angreifer mit den einzelnen Fragmenten nichts mehr anfangen“, sagt Ljuhar. Aus einem Datensatz, der derzeit vielleicht als Gesamtdokument verschlüsselt ist, werden so etliche Datenpakete. „Wenn Sie das mit tausenden Kunden multiplizieren, dann ist es für einen Angreifer unmöglich, noch zuzuordnen, was zu wem gehört. Hacker sehen nur einen riesigen Datenfragment-Friedhof.“

PERSÖNLICHE SCHLÜSSEL
Der korrekte Zusammenbau der Information für berechtigte User wird durch mehrfach verschlüsselte Verbindungssätze geregelt. Dabei bekommt jeder Anwender seinen eigenen Satz an Verbindungssätzen die nur für diesen gültig sind. Diese Verbindungssätze sind mit einem persönlichen Schlüssel gesichert, der sich nicht in einer Datenbank befindet, sondern auf einer Chipkarte, die der User mit sich herumträgt. Wenn sich jemand am System anmeldet, dann erkennt das System, welcher Benutzer das ist,und welchen persönlichen Schlüs­sel er hat. Mit diesem Schlüssel kann das System die zugehörigen Verbindungssätze abfragen und diese Verbindungssätze geben dann einen ganz bestimmten Teil der Information frei. „Verschlüsselung sperrt nur den Inhalt. Da lässt sich aber immer noch aus den File- und Ordnernamen einiges herauslesen. Wir verschleiern auch das schon“, sagt Ljuhar. „Wenn man die Aufspaltung sinnvoll macht, dann braucht man mit PSI:SEC gar keine Verschlüsselung mehr.“

Zusätzlich verfügt PSI:SEC über ein ausgeklügeltes Berechtigungssystem, das das Schutzniveau weiter erhöht. „Jedes klassische Berechtigungssystem geht davon aus, dass irgendwo auf einem Server eine Referenztabelle mit Namen und Passwörtern liegt“, erklärt Ljuhar. Bei PSI:SEC steht die Information, wer was darf, nur in dem Zertifikat, das die User auf ihrer Chipkarte haben. Selbst wenn ein Hacker es irgendwie schafft, die Datenfragmente richtig miteinander zu verknüpfen, muss er zusätzlich noch die Berechtigung haben, diese Fragmente auch sehen zu dürfen. (oli)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*