„Angreifer sehen nur einen Datenfriedhof“

Die von Braincon entwickelte Sicherheitssoftware PSI:SEC spaltet Daten in Fragmente auf. Angreifer können mit den Bruchstücken nichts anfangen – für berechtigte User fügen sich die Fragmente dagegen mit dem richtigen Schlüssel wieder zusammen. [...]

Groß geworden ist das Wiener Unternehmen Braincon mit Entwicklung und Vertrieb von medizinisch-technischen Lösungen wie beispielsweise Röntgengeräten. Unter anderem hat Braincon ein System entwickelt, mit dem sich die Auswertung und Befundung von Röntgenbildern von Osteoporose- und Osteoarthritis-Patienten vereinfachen lässt. Dazu analysiert die Braincon-Software Röntgenbilder nach bestimmten Kriterien, erkennt automatisch, ob es sich bei dem vorliegenden Röntgenbild beispielsweise um ein Knie handelt, vermisst die Knorpel und verknüpft diese Informationen mit statistischen Daten wie Geschlecht, Alter oder Body Mass Index.

Nun handelt es sich bei Gesundheitsdaten um sehr sensible Informationen und da Braincon Ärzten als Cloud-Service anbietet, deren Röntgenbilder zu analysieren, hat sich das Unternehmen schon früh mit der Pseudonymisierung dieser Daten beschäftigt. „Sobald das Röntgenbild die Praxis verlässt, wird das Bild von den Patientendaten getrennt und damit ist für einen potentiellen Angreifer nicht mehr nachvollziehbar, zu welchem Patienten dieses Bild gehört“, erklärt Richard Ljuhar, Entwicklungsleiter von Braincon, im Gespräch mit der Computerwelt. Inzwischen ist daraus ein eigenes, international patentiertes Produkt namens PSI:SEC geworden, mit dem sich alle möglichen Daten auch in der Cloud sichern lassen.

Zu diesem Zweck spaltet PSI:SEC Daten in viele verschiedene Datenfragmente auf, die für sich alleine genommen wertlos sind. „Nehmen wir zum Beispiel Kreditkartendaten. Wenn man da den Namen des Karteninhabers und das Wort Kontonummer entfernt und dann die Kontonummer selbst auch noch in drei Teile zerlegt, kann ein Angreifer mit den einzelnen Fragmenten nichts mehr anfangen“, sagt Ljuhar. Aus einem Datensatz, der derzeit vielleicht als Gesamtdokument verschlüsselt ist, werden so etliche Datenpakete. „Wenn Sie das mit tausenden Kunden multiplizieren, dann ist es für einen Angreifer unmöglich, noch zuzuordnen, was zu wem gehört. Hacker sehen nur einen riesigen Datenfragment-Friedhof.“

PERSÖNLICHE SCHLÜSSEL
Der korrekte Zusammenbau der Information für berechtigte User wird durch mehrfach verschlüsselte Verbindungssätze geregelt. Dabei bekommt jeder Anwender seinen eigenen Satz an Verbindungssätzen die nur für diesen gültig sind. Diese Verbindungssätze sind mit einem persönlichen Schlüssel gesichert, der sich nicht in einer Datenbank befindet, sondern auf einer Chipkarte, die der User mit sich herumträgt. Wenn sich jemand am System anmeldet, dann erkennt das System, welcher Benutzer das ist,und welchen persönlichen Schlüs­sel er hat. Mit diesem Schlüssel kann das System die zugehörigen Verbindungssätze abfragen und diese Verbindungssätze geben dann einen ganz bestimmten Teil der Information frei. „Verschlüsselung sperrt nur den Inhalt. Da lässt sich aber immer noch aus den File- und Ordnernamen einiges herauslesen. Wir verschleiern auch das schon“, sagt Ljuhar. „Wenn man die Aufspaltung sinnvoll macht, dann braucht man mit PSI:SEC gar keine Verschlüsselung mehr.“

Zusätzlich verfügt PSI:SEC über ein ausgeklügeltes Berechtigungssystem, das das Schutzniveau weiter erhöht. „Jedes klassische Berechtigungssystem geht davon aus, dass irgendwo auf einem Server eine Referenztabelle mit Namen und Passwörtern liegt“, erklärt Ljuhar. Bei PSI:SEC steht die Information, wer was darf, nur in dem Zertifikat, das die User auf ihrer Chipkarte haben. Selbst wenn ein Hacker es irgendwie schafft, die Datenfragmente richtig miteinander zu verknüpfen, muss er zusätzlich noch die Berechtigung haben, diese Fragmente auch sehen zu dürfen. (oli)


Mehr Artikel

News

Bad Bots werden immer menschenähnlicher

Bei Bad Bots handelt es sich um automatisierte Softwareprogramme, die für die Durchführung von Online-Aktivitäten im großen Maßstab entwickelt werden. Bad Bots sind für entsprechend schädliche Online-Aktivitäten konzipiert und können gegen viele verschiedene Ziele eingesetzt werden, darunter Websites, Server, APIs und andere Endpunkte. […]

Frauen berichten vielfach, dass ihre Schmerzen manchmal jahrelang nicht ernst genommen oder belächelt wurden. Künftig sollen Schmerzen gendersensibel in 3D visualisiert werden (c) mit KI generiert/DALL-E
News

Schmerzforschung und Gendermedizin

Im Projekt „Embodied Perceptions“ unter Leitung des AIT Center for Technology Experience wird das Thema Schmerzen ganzheitlich und gendersensibel betrachtet: Das Projektteam forscht zu Möglichkeiten, subjektives Schmerzempfinden über 3D-Avatare zu visualisieren. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*