Hacker attackieren Home-Offices täglich mit millionenfachen RDP-Angriffen

Unternehmen unterschätzen die Gefahr durch schlecht gesicherte Remote-Zugänge

Mehr Attacken auf Remote Deskop Protokoll im DACH-Raum (Grafik: ESET)

Mehr Attacken auf Remote Deskop Protokoll im DACH-Raum (Grafik: ESET)
Jena (pts/23.09.2020/10:30) Die Sicherheitsexperten von ESET schlagen Alarm: Seit dem Corona-bedingten Umzug in das Home-Office hat sich die Anzahl der täglichen Hacker-Angriffe auf Remote-Desktop-Verbindungen (RDP) im DACH-Raum mehr als verzehnfacht. Allein im Juni 2020 verzeichnete der IT-Sicherheitshersteller bis zu 3,4 Millionen Attacken innerhalb von 24 Stunden auf die digitale Lebensader zwischen Unternehmen und Remote-Mitarbeitern. Dabei geht es den Angreifern sowohl um das Abgreifen von Daten als auch um die Verteilung von Ransomware.

Pro Sekunde 35 Angriffe in DACH

„Spitzenreiter“ in der DACH-Region ist Deutschland. Vor dem Ausbruch der Corona-Pandemie ermittelten die ESET-Sicherheitsexperten ungefähr 260.000 Angriffsversuche in 24 Stunden. Mit Beginn des Lockdowns stieg die Zahl rasant an. Im April 2020 gab es täglich rund 1,7 Millionen Attacken. Bis Juni kletterten diese Angriffe auf rund 3 Millionen Versuche pro Tag. 

In der Schweiz haben sich die Attacken auf RDP in der Spitze fast verachtfacht. Ausgehend von ca. 30.000 im Januar belief sich der Höchstwert auf täglich 220.000 Angriffe. Unterbrochen wurde der steile Aufwärtstrend durch die Lockerungen der Corona-Maßnahmen im Mai. 

Einen ähnlichen Verlauf verzeichneten die Forscher auch in Österreich. Im April fanden durchschnittlich täglich rund 140.000 Angriffsversuche statt. Mit den Lockerungen im Mai gingen die Zahlen kurzfristig zurück, um im Juni wieder Fahrt aufzunehmen (205.000).

Unternehmen unterschätzen die Gefahr

Offensichtlich nehmen viele Unternehmen die Gefahr durch RDP nicht ernst oder finden keine andere Lösung. Das bestätigt die ESET-Wirtschaftsstudie „Quo Vadis, Unternehmen?“, die sich explizit auch mit der Frage der Absicherung von Verbindungen zwischen Unternehmen und Home-Office beschäftigt. Hier gaben 30 Prozent der befragten Unternehmen an, dass ihre Mitarbeiter zur Verifizierung beim Server-Login lediglich ein Passwort benötigen. Nicht einmal die Hälfte der Firmen lassen ihre Mitarbeiter über eine sichere VPN-Verbindung zugreifen (44 Prozent). Nur 29 Prozent nutzen zur Absicherung des Zugangs eine Zwei-Faktor-Authentifizierung (2FA). 

Die Ergebnisse zeigen eindringlich, dass bei der Sicherung des Netzwerkes weiterhin Nachholbedarf besteht. Gerade bei der Absicherung mit nur einem Passwort wird in den meisten Fällen das Remote Desktop Protokoll zum Einsatz kommen.

Was ist das Remote Desktop Protokoll?

RDP ist ein proprietäres Microsoft-Protokoll, das in allen Versionen von Windows ab XP verfügbar ist. Es ermöglicht das Teilen und Steuern eines Computers bzw. Desktops aus der Ferne. Unternehmen können damit auf eine kostengünstige und einfache Möglichkeit zurückgreifen, um Mitarbeitern das Arbeiten aus der Ferne zu ermöglichen. Für die Verbindung zu einem RDP-Server benötigt man einen Benutzernamen und ein Passwort.

Tipps für sichere RDP-Verbindungen

Unternehmen sollten die Risiken einer verstärkten Nutzung von Remote-Zugängen über RDP oder ähnliche Dienste minimieren. Idealerweise gehört der direkte RDP-Zugriff über das Internet deaktiviert. Wenn dies nicht möglich ist, empfehlen Experten die Anzahl der Benutzer, die über das Internet eine direkte Verbindung zu den Servern des Unternehmens herstellen, zu begrenzen.

* Erlauben Sie nur sichere und komplexe Passwörter für alle Konten, die RDP verwenden.

* Nutzen Sie einen zusätzlichen Verifizierungsschutz mittels Multi-Faktor- oder Zwei-Faktor-Authentifizierung (MFA/2FA).

* Nutzen Sie ein VPN-Gateway (Virtual Private Network) für alle RDP-Verbindungen von außerhalb Ihres lokalen Netzwerks.

* Verbieten Sie an der Firewall externe Verbindungen zu lokalen Computern über Port 3389 (TCP/UDP) oder über einen anderen RDP-Port.

* Schützen Sie ihre Endpoint-Sicherheitslösung vor Manipulationen oder Deinstallationen durch einen Kennwortschutz der Einstellungen.

* Isolieren Sie alle unsicheren oder veralteten Computer, auf die per RDP über das Internet zugegriffen werden muss und ersetzen Sie sie so bald wie möglich.

Digitale PDF-Signatur unbemerkt manipulierbar

HGI-Forscher decken große Sicherheitslücken bei Bescheiden, Rechnungen oder Verträgen auf

PDF: Digitale Signatur hat Mängel (Bild: pixabay.com, Clker-Free-Vector-Images)

PDF: Digitale Signatur hat Mängel (Bild: pixabay.com, Clker-Free-Vector-Images)

Bochum (pte/22.07.2020/10:30)

Digital signierte PDF-Dateien lassen sich unbemerkt manipulieren und stellen damit die IT-Sicherheit von wichtigen Dokumenten wie Verträgen, Bescheiden oder Rechnungen infrage. Laut Forschern des Horst-Görtz-Instituts für IT-Sicherheit (HGI) der Ruhr-Universität Bochum http://hgi.rub.de haben fast alle untersuchten Programme teils eklatante Schwachstellen.

„Ergebnis ist alarmierend“

Die Experten haben 28 populäre PDF-Dokumentenbetrachter für die Betriebssysteme Windows, Mac-OS und Linux überprüft. Bei 15 Anwendungen fanden sie gravierende Schwachstellen. Nutzer erhielten keine Warnung, dass das Dokument verändert worden war. Weitere zehn Anwendungen zeigten zwar Hinweise an, stuften die getätigten Veränderungen aber nicht als Manipulation ein. „Das Ergebnis ist alarmierend. Wir konnten Teile oder sogar das gesamte signierte Dokument manipulieren, ohne dass die Signaturprüfung diese Veränderung bemerkte“, sagt HGI-Forscher Vladislav Mladenov.

Die „Shadow Attacks“ erfolgen in zwei Phasen. Während der Vorbereitung nutzt ein Angreifer Eigenschaften der PDF-Datenstruktur aus, um Inhalte unsichtbar im PDF zu verstecken – wie einen Schatten. Das vorbereitete Dokument legt er dann einem Signierer vor, zum Beispiel dem Vorgesetzten oder Konsortialpartner. Dieser möchte das Dokument – etwa eine Rechnung oder einen Vertrag – signieren und prüft in seiner PDF-Anwendung den angezeigten Inhalt. Für ihn sieht das Dokument einwandfrei aus, sodass er es digital unterschreibt. Aufgabe der digitalen Signatur ist es nun, den Inhalt der PDF-Datei vor Veränderungen zu schützen.

Anschließend erhält der Angreifer die signierte Datei und macht den ursprünglich platzierten, versteckten Inhalt sichtbar. In der Regel werden solche Änderungen am Dokument als ungefährlich eingestuft, weil kein neuer Inhalt hinzugefügt wird, sondern nur Inhalte aus dem signierten Bereich genutzt werden. Die Manipulation kann den angezeigten Inhalt des Dokumentes aber komplett verändern.

Signieren mit fatalen Folgen

Das HGI-Team hat drei Angriffsklassen getestet. Bei der „Shadow Attack Hide“ werden die für die Opfer relevanten Inhalte hinter einer sichtbaren Schicht verborgen. Ein Angreifer könnte zum Beispiel den Text „Unterzeichnen Sie hier für Ihre Kündigung“ hinter einem ganzseitigen Bild verstecken, auf dem „Unterzeichnen Sie hier, um den Bonus zu erhalten“ steht.

Die Idee hinter der Angriffsklasse „Shadow Attack Replace“ ist es, dem signierten Dokument neue Objekte hinzuzufügen, die als harmlos gelten, aber die Darstellung des signierten Inhalts direkt beeinflussen. Beispielsweise verändert die (Neu-)Definition von Schriften den Inhalt nicht direkt; selbst-definierte Schriften erlauben es aber, Zahlen oder Buchstaben beliebig zu vertauschen. Die Angriffsvariante „Shadow Attack Hide-and-Replace“ versteckt ein zweites, vollständig definiertes PDF-Dokument mit anderem Inhalt in dem sichtbaren Dokument.

Neue Android-Ransomware tarnt sich als Covid-19-App

ESET stellt kostenloses Entschlüsselungs-Tool bereit

Eine der Websites, welche die gefährliche App verbreitet hat (© ESET)
Eine der Websites, welche die gefährliche App verbreitet hat (© ESET)

Jena (pts/24.06.2020/14:30) 
Die Experten des IT-Sicherheits-Herstellers ESET warnen davor, Corona-Warn-Apps ohne genaue Überprüfung zu installieren. Im aktuellen Fall entdeckten die Security-Forscher eine Android-Ransomware, die sich als kanadische Covid-19-App tarnt. Diese verschlüsselt nach der Installation das Android-Gerät und fordert ein Lösegeld. Die Hintermänner des als „CryCryptor“ getauften Verschlüsselungstrojaners machten sich die Ankündigung der kanadischen Regierung zunutze, eine offizielle App zur Kontaktverfolgung zu unterstützen.
Eine detaillierte Analyse von CryCryptor ist auf dem ESET-Security-Blog veröffentlicht: https://www.welivesecurity.com/deutsch/2020/06/24/neue-android-ransomware-tarnt-sich-als-tracing-app-eset-stellt-entschluesselungs-tool/

„Es ist klar, dass die Operation mit CryCryptor so konzipiert wurde, dass sie sich an die offizielle COVID-19-Tracing-App anlehnt“, kommentiert Lukas Stefanko, der die ESET-Untersuchung leitete. Mithilfe zweier COVID-19-Themen-Websites lockten die Angreifer ihre Opfer zum Herunterladen eines vermeintlich offiziellen COVID-19-Tracing-Tools. Dahinter verbirgt sich jedoch eine getarnte Lösegeld-App. Dank eines Tweets, der die Entdeckung einer gefälschten Android-Banking-Malware ankündigte, kam er mit seinem Forscher-Team diese Lösegeldoperation auf die Schliche. 

„Neben der Verwendung einer hochwertigen mobilen Sicherheitslösung raten wir Android-Benutzern, nur Anwendungen aus seriösen Quellen wie dem Google Play-Store zu installieren“, sagt Stefanko von ESET. Beide Websites sind mittlerweile außer Betrieb. 

Kostenlose Entschlüsselung möglich

Opfer von CyrCryptor haben Glück im Unglück. ESET-Forscher entwarfen umgehend ein Entschlüsselungstool, das unter https://github.com/eset/cry-decryptor heruntergeladen werden kann. „CryCryptor enthält einen Fehler in seinem Code. Dieser erlaubt jeder Anwendung, die auf dem betroffenen Gerät installiert ist, einen beliebigen Dienst zu starten, der von der fehlerhaften Anwendung bereitgestellt wird. Also haben wir ein Tool erstellt, das die in CryCryptor eingebaute Entschlüsselungsfunktionalität startet“, erklärt Lukás Stefanko. 

Die Produkte von ESET bieten Schutz vor der Lösegeld-Lösungssoftware CryCryptor und erkennen sie als Android/CryCryptor.A. 

Die detaillierte Analyse, Bilder und weitere Informationen finden Sie hier: https://www.welivesecurity.com/deutsch/2020/06/24/neue-android-ransomware-tarnt-sich-als-tracing-app-eset-stellt-entschluesselungs-tool/

Plattform GitHub: https://github.com/eset/cry-decryptor

Mit Rechenpower gegen das Coronavirus

Hanauer Webhoster unterstützt die Kampagne #HackingCorona und damit die Suche nach einem Impfstoff

Der Hanauer Webhoster DM Solutions ist seit heute offizieller Partner der Kampagne #HackingCorona. Gespendet wird hierbei nicht etwa Geld, sondern die ungenutzte Rechenleistung der Computer im Büro und Webhosting Server. Die gesammelte Rechenleistung aller beteiligten Server und Computer soll Forschern dabei helfen, die Proteinstruktur des Corona-Virus zu entschlüsseln. Das Unternehmen unterstützt somit direkt die Suche nach einem neuen Impfstoff.
Mit Rechenpower gegen das Coronavirus
[ Foto ]

Hanau (pts/22.05.2020/14:55) Das Corona-Virus hat Deutschland noch immer fest im Griff. Auch wenn die vorgenommenen Lockerungen Hoffnung machen – bis das Leben wieder komplett normal verlaufen kann, wird wohl oder übel noch etwas Zeit vergehen. Um die langersehnte Rückkehr zur Normalität zu beschleunigen und auch dauerhaft zu gewährleisten, sind Forscher weltweit gerade fieberhaft auf der Suche nach einem Impfstoff – und dabei für jede Art von Hilfe und Unterstützung dankbar.

Der Hanauer Webhoster DM Solutions https://www.dmsolutions.de ist deshalb seit heute offizieller Partner der Kampagne #HackingCorona. Gespendet wird hierbei nicht etwa Geld, sondern die ungenutzte Rechenleistung der Computer im Büro und Webhosting Server. Die gesammelte Rechenleistung aller beteiligten Server und Computer soll Forschern dabei helfen, die Proteinstruktur des Corona-Virus zu entschlüsseln. Das Unternehmen unterstützt somit direkt die Suche nach einem neuen Impfstoff.

„Corona geht uns alle etwas an. Auch wenn man selbst nicht unmittelbar zur Risikogruppe zählt, so ist die Wahrscheinlichkeit doch groß, dass man mindestens einen Risikopatienten in seinem Umfeld hat. Das können Freunde oder Familienmitglieder sein, Nachbarn oder auch Arbeitskollegen. Deshalb möchten wir einen Beitrag zur Bekämpfung des Virus leisten. Und am besten geht das eben, indem man die Forschung unterstützt“, so Danijel Mlinarevic, Geschäftsführer vom DM Solutions https://www.dmsolutions.de .

Doch auch in seinem lokalen Umfeld zeigt das Hanauer Webhosting-Unternehmen in Zeiten von Corona Solidarität. Während der bundesweiten Schulschließungen stellte der Webhoster Bildungseinrichtungen in den Landkreisen Offenbach und Hanau die Lernmanagementsysteme Moodle und Ilias kostenlos zur Verfügung und ermöglichte somit für viele Schüler und Lehrer einen sicheren und reibungslosen Unterricht in den eigenen vier Wänden. Zusammenhalt ist wichtig – ganz besonders in Zeiten der Krise und Ungewissheit.

Multitasking bei der Arbeit macht traurig

Ständige Unterbrechungen durch E-Mails lösen im Büro negative Emotionswelle aus

Stress am Arbeitsplatz: Multitasking macht traurig (Foto: pixabay.com, Pexels)
Stress am Arbeitsplatz: Multitasking macht traurig
(Foto: pixabay.com, Pexels)

Houston (pte/13.05.2020/06:10) Multitasking am Arbeitsplatz sorgt nicht nur für Stress bei Angestellten, sondern oft auch für Traurigkeit und sogar Furcht. Vor allem die ständige Unterbrechung der Arbeit durch das Lesen von E-Mails löst bei Büro-Mitarbeitern negative Emotionen aus, was zu einem sehr schlechten Arbeitsumfeld führt, wie eine Studie der University of Houston http://uh.edu zeigt.

„Emotionale Ansteckungswelle“

„Die Gesichter der Arbeitnehmer zeigen beim Multitasking negative Gefühle. Das führt zu einer emotionalen Ansteckungswelle, die sich über den gesamten Arbeitsplatz verbreitet. Dies kann der Bürokultur massiv schaden“, erläutert Studienautor Ioannis Pavlidis. Der Wissenschaftler sieht es als sehr problematisch, dass Multitasking an den meisten Arbeitsplätzen stark verbreitet ist.

Die Forscher haben ein Experiment mit 26 Teilnehmern durchgeführt. Die Probanden haben dabei eine Essay-Aufgabe gelöst. Während der Aufgabe haben sie entweder ein einziges Paket an E-Mails oder einen kontinuierlichen Strom an Mitteilungen erhalten, die sie beantworten mussten. Währenddessen haben die Forscher Videos von den Gesichtern der Studienteilnehmer aufgenommen und durch ein neurales Netzwerk ihre Emotionen analysiert.

Mehr Traurigkeit und Furcht

Probanden, die ständig neue E-Mails erhielten, neigten eher zu Traurigkeit und auch Furcht. Die Studienteilnehmer, die einen ganzen Satz an E-Mails erhielten, neigten dagegen zu neutralen Gesichtsausdrücken, in seltenen Fällen aber auch zu kurzem Ärger. Laut dem Forschungs-Team sind die negativen Auswirkungen von Multitasking anhaltend. Sie empfehlen deswegen, Aufgaben eher einzeln zu bewältigen und sie nicht für andere Aufträge zu unterbrechen.

Corona-Effekt: 68 Prozent der Beschäftigten wollen nach der Krise nicht dauerhaft zurück ins Büro

ESET-Studie belegt: Unternehmen müssen den digitalen Arbeitsalltag langfristig neu denken

Für die ESET-Studie "Veränderung der Arbeitswelt durch Corona" wurde eine Online-Umfrage von YouGov Deutschland GmbH durchgeführt, an der 2045 Personen im Zeitraum vom 07.04.2020 bis 09.04.2020 teilnahmen. Die Ergebnisse wurden gewichtet und sind repräsentativ für die deutsche Bevölkerung ab 18 Jahren.

Veränderung der Arbeitswelt durch Corona

Jena (pts/23.04.2020/10:00) 41 Prozent der Beschäftigten arbeiten derzeit von zu Hause. Das ist ein Ergebnis der repräsentativen ESET-Studie „Veränderung der Arbeitswelt durch Corona“, die im Auftrag des europäischen IT-Sicherheitsherstellers von YouGov im April 2020 durchgeführt wurde. Doch wie sieht es nach der Corona-Krise aus? 68 Prozent der Beschäftigten wünschen sich eine Lockerung der Regelungen. Sie wollen entweder mindestens einen Tag in der Woche von zu Hause arbeiten (29 Prozent), flexibel entscheiden können, ob sie im Heimbüro oder in der Dienststelle tätig sind (31 Prozent). Acht Prozent der Mitarbeiter können sich sogar ein Arbeitsleben ohne festen Arbeitsplatz im Firmengebäude vorstellen.

Die Ergebnisse zeigen: Das Thema Digitalisierung ist auch nach Ende der Ausnahmesituation dringlicher denn je. Unternehmen kommen auf Dauer nicht umhin, ihren Mitarbeitern ein verändertes Arbeitsumfeld zu bieten. Das bedeutet, dass das Thema IT-Sicherheit schnellstmöglich wieder auf die Unternehmensagenda zu setzen, damit Heimarbeitsplätze nicht zu „trojanischen Pferden“ für den Schutz von Firmendaten werden. Auch hier zeigt die Studie einen großen Nachholbedarf nach der Krise.

„Die Corona-Krise hat die Digitalisierung in den Unternehmen beschleunigt und auch vielen Mitarbeitern ungewohnte Freiheiten in ihrer Arbeitswelt eingeräumt. Beim Thema IT-Sicherheit sehen wir bei Firmen noch einen gravierenden Nachholbedarf“, erklärt Holger Suhl, Country Manager DACH bei ESET. „Nicht einmal jeder Dritte hat für die Arbeit in den heimischen vier Wänden eine volle technische Ausstattung und IT-Richtlinien von seinem Arbeitgeber erhalten, 14 Prozent nutzen für berufliche Zwecke ihre privaten Geräte – nicht nur aus Sicht der Datensicherheit ein GAU.“

Anzahl der Heimarbeit ist rasant gestiegen

Fast die Hälfte der Beschäftigten (41 Prozent) sind derzeit von zu Hause aus tätig. Davon wurden fast 70 Prozent erst durch die aktuelle Situation ins Home-Office geschickt. „Es mussten von einem Tag auf den anderen Infrastrukturen geschaffen werden, die es Mitarbeitern erlauben, in den eigenen vier Wänden zu arbeiten. Improvisieren stand auf der Tagesordnung. Das gilt es, für die Zukunft auf stabile Füße zu stellen“, so Suhl.

Rüstzeug für das Arbeiten von zu Hause häufig nur unzureichend

Nur 27 Prozent der Befragten wurden von ihrem Arbeitgeber mit kompletter Technik und Verhaltensrichtlinien für die Arbeit im Home-Office ausgestattet. Ein Viertel hat keinen IT-Leitfaden bekommen, was es im Heimbüro zu beachten gilt. „Die Ergebnisse sind erschreckend. Gerade der Einsatz einer VPN-Software sowie einer Multi-Faktor-Authentifizierung ist essenziell, um die Zuverlässigkeit des Unternehmensnetzwerks sicherzustellen. Benutzername und Passwort reichen in dieser Situation bei weitem nicht mehr aus“, erklärt Holger Suhl.

Überraschend: Rund 30 Prozent der Befragten haben gar keine technische Ausstattung erhalten (16 Prozent) oder nutzen ihre privaten Geräte für berufliche Zwecke (14 Prozent). „Mit Blick auf die Datensicherheit und die Sicherheit des Unternehmensnetzwerks ist das grob fahrlässig. Im Schadensfall ist es zweifelhaft, ob zum Beispiel eine Cyberversicherung hier einspringt.“

Und nach den Beschränkungen? Beschäftigte sind gespalten

Fast jeder Dritte möchte nach dem Ende der Corona-Krise wieder dauerhaft zurück ins Büro. Ganze acht Prozent wollen gar nicht mehr zurück ins Büro. 60 Prozent der Beschäftigten wünschen sich eine Lockerung der Regelungen. Sie wollen entweder mindestens einen Tag in der Woche im Home-Office tätig sein (29 Prozent) oder flexibel entscheiden können, ob sie von zu Hause oder im Büro arbeiten (31 Prozent).

„Unternehmen, die vor Corona strikt gegen Home-Office waren, werden zukünftig umdenken und ihren Mitarbeitern flexible Arbeitsmodelle einräumen müssen. Nach gut einem Monat im Home-Office ist es an der Zeit, die Absicherung der Arbeitsplätze in den eigenen vier Wänden in den Fokus zu rücken. Hierbei ist ein sicherer Zugriff auf das Firmennetzwerk durch Multi-Faktor-Authentifizierung elementar“, so Suhl.

Über die Umfrage
Für die ESET-Studie „Veränderung der Arbeitswelt durch Corona“ wurde eine Online-Umfrage von YouGov Deutschland GmbH durchgeführt, an der 2045 Personen im Zeitraum vom 7.4.2020 bis 9.4.2020 teilnahmen. Die Ergebnisse wurden gewichtet und sind repräsentativ für die deutsche Bevölkerung ab 18 Jahren.

Hilfsaktion: ESET Secure Authentication für 6 Monate kostenlos
ESET hat eine Hilfsaktion für Unternehmen und Behörden gestartet, um deren Mitarbeiter im Home-Office abzusichern. Ihnen steht die Authentifizierungslösung ESET Secure Authentication für sechs Monate kostenfrei und ohne automatische Verlängerung zur vollen Verfügung.
Weitere Informationen zu „ESET startet Hilfsaktion für Unternehmen zur Absicherung von Home-Offices“ gibt es hier: https://www.eset.com/de/sicheres-home-office/

Roboter „essen“ Metall zur Stromerzeugung

Neuer Energiewandler von Forschern der University of Pennsylvania übertrifft sogar Batterien

Experiment: Spielzeugauto auf dem Aluminium-Rundkurs (Foto: upenn.edu)
Experiment: Spielzeugauto auf dem Aluminium-Rundkurs (Foto: upenn.edu)

Philadelphia (pte/16.04.2020/06:00) Mobile Geräte werden künftig von Batterien versorgt, deren Anode sich in der metallischen Fahrbahn befindet. Diesen Energieversorger haben Forscher der University of Pennsylvania http://upenn.edu entwickelt. Die Anordnung besteht aus einer Kathode, unter der sich als Elektrolyt ein Hydrogel befindet. Gleitet der Schwamm über eine metallische Oberfläche, entzieht er dieser Elektronen, die über einen Verbraucher, ein Spielzeugauto, das die Batterie zieht, in die Kathode fließen. Sie „verspeist“ winzige Mengen der Fahrbahn. Übrig bleibt korrodiertes Metall, im Fall von Eisen also Rost.

Rundkurs auf Aluminiumplatte

„Unser System hat eine Energiedichte, die zehnmal höher ist als die eines Wandlers, der Energie aus der Umwelt erntet, Sonnenlicht beispielsweise“, sagt Teamleiter James Pikul. Sie übertreffe die von Lithium-Ionen-Batterien sogar um das 13-Fache. Das beruht darauf, dass der neuartige Wandler keine Anode mit sich herumschleppen muss.

Die Forscher haben einen Rundkurs auf einer Aluminiumplatte gebaut. Das Fahrzeug führte einen kleinen Tank mit sich, aus dem der Elektrolyt mit Wasser versorgt wurde, damit er nicht austrocknet und seine Funktion verliert. Die chemischen Reaktionen in der metallischen Platte finden in einer Schicht statt, die nur 100 Mikrometer dick ist. Daher seien Schäden an der Oberfläche so klein, dass man sie vernachlässigen könne.

Roboter suchen nach Metallplatten

Die Forscher können sich vorstellen, dass der neue Wandler künftig Roboter mit Strom versorgt. Er wird mit Stromspeichern ausgestattet, die wiederaufladbar sind. Müssen diese geladen werden, sucht der Roboter selbstständig eine metallisch Fläche, über das er seinen Stromwandler gleiten lassen kann. Er verhalte sich dann genauso wie ein hungriger Mensch, der eine Nahrungsquelle suche.

„Das würde genug Energie für die Weiterarbeit des Roboters erzeugen, bis zu seiner nächsten Mahlzeit“, so Pikul. Vor allem Kleinstroboter, die oft nicht größer sind als Insekten, könnten profitieren. Weil die Batterie schnell leer ist, machen sie oft schon nach Minuten schlapp. Mit dem neuen Wandler könnten sie diese gleich wieder aufladen und weitermachen.

Forscher locken Hacker an und lernen daraus

„DEEP-Dig“ der University of Texas entlarvt Taktiken und trainiert dadurch KI-Algorithmen

Geknackt: KI für mehr Sicherheit im Cyber-Raum (Symbolbild: utdallas.edu)
Geknackt: KI für mehr Sicherheit im Cyber-Raum (Symbolbild: utdallas.edu)

Dallas (pte/27.02.2020/11:30) Statt zu versuchen, Hackern den Zugang zu Computern zu verwehren, laden Security-Experten der University of Texas http://utdallas.edu sie geradezu ein, sich in ihren Rechnern einzunisten. Nicht dass es ihnen egal ist, dass die Angreifer Daten klauen wollen. Sie nutzen das Eindringen vielmehr, um zu lernen, wie ein Computer sich selbst dagegen wehren kann.

Aus Cyber-Attacken lernen

Bei der Methode „DEEP-Dig“ landen Hacker bei einem Angriff auf einer Webseite, die als Köder dient. So lernen die Sicherheitsexperten mehr über die Taktik der Angreifer. Dieses Wissen wird dann genutzt, um den Computer darauf zu trainieren, künftige Angriffe zu erkennen und darauf zu reagieren.

Das Team um Kevin Hamlen sieht DEEP-Dig als eine Täuschungstechnik, die den Eindringlingen gezielt Fallen stellt. „Es gibt Kriminelle, die ständig versuchen, unsere Netzwerke zu knacken. Normalerweise betrachten wir das als negativ“, unterstreicht Hamlen. Doch statt sie abzublocken betrachte man solche Angriffe als Lehrstücke. „Sie versorgen uns mit Informationen darüber, wie bösartige Attacken ablaufen“, weiß der Wissenschaftler.

Bessere Künstliche Intelligenz

Der Ansatz der Forscher dient dazu, einen Mangel an Informationen über das Vorgehen von Hackern zu beheben, der den Einsatz von Künstlicher Intelligenz (KI) bisher verhindert. KI lässt sich nutzen, um Computer und ganze Netzwerke darauf zu trimmen, Angriffe zu erkennen und selbstständig Schutzmaßnahmen zu ergreifen. Mehr Informationen bedeuteten bessere Möglichkeiten, Attacken zu erkennen, verdeutlicht Hamlens Kollege Gbadebo Ayoade.

Hacker starten den Fachleuten nach einen Angriff üblicherweise mit den einfachsten Mitteln, um dann immer anspruchsvollere Taktiken einzusetzen. Die meisten Schutzprogramme versuchen, Angreifer zu stoppen, ehe sie ihre Trickkiste richtig auspacken. DEEP-Dig gibt laut den IT-Wissenschaftlern einen tiefen Einblick in das Vorgehen von Hackern, wenn diese auf der Lockvogelseite landeten, die vollgestopft sei mit Desinformationen. Trotzdem sehe sie so aus wie eine ganz normale Website, sodass die Hacker keinen Verdacht schöpften.

Coronavirus setzt globalem Server-Geschäft zu

DigiTimes Research erwartet beim Liefervolumen im ersten Quartal ein Minus von zehn Prozent

Virenpanik: schlecht fürs Server-Geschäft (Foto: TheDigitalArtist, pixabay.com)
Virenpanik: schlecht fürs Server-Geschäft (Foto: TheDigitalArtist, pixabay.com)

Taipeh (pte/12.02.2020/06:05) Der Coronavirus-Ausbruch dürfte dem globalen Server-Geschäft erheblich zusetzen. Trotz weiterhin starker Nachfrage wird es aufgrund von Störungen der Lieferkette im ersten Jahresviertel 2020 zu einem Rückgang der weltweiten Lieferungen um fast zehn Prozent gegenüber dem vorangegangenen Quartal kommen, prognostiziert DigiTimes Research http://digitimes.com/reports . Das Virus bremst dabei eine eigentlich hohe Nachfrage aus.

Virale Wachstumsbremse

Die Nachfrage nach Servern ist anhaltend groß, weshalb im vierten Quartal 2019 die weltweiten Lieferungen um 13,4 Prozent gegenüber dem Vorquartal gestiegen sind. Ursprünglich hatte DigiTimes für das erste Jahresviertel 2020 noch eine weitere leichte Steigerung gegenüber dem vorangegangenen Quartal erwartet (1,2 Prozent). Doch das Coronavirus bremst dieses anhaltende Wachstum vorläufig aus. Die neue Prognose geht von einem Rückgang der weltweiten Lieferungen um 9,8 Prozent gegenüber dem vierten Quartal 2019 aus. Im Jahresvergleich bleibt ein Plus, das mit 22,9 Prozent allerdings deutlich geringer ausfällt als ursprünglich erwartet (37,9 Prozent).

Der Grund für die deutlich zurückgeschraubten Erwartungen ist den DigiTimes-Analysten zufolge definitiv der Virusausbruch in China, der zu Störungen in der Lieferkette führt. Die kundenseitige Nachfrage durch Betreiber von Rechenzentren wie Microsoft und Facebook sei nämlich ungebrochen hoch. Das Interesse von Facebook an High-Density-Servern komme dabei Anbietern wie Wiwynn http://wiwynn.com und Quanta Computer http://quantatw.com/quanta/english zugute. Ursprünglich für des erste Quartal 2020 vorgesehene Bestellungen seien aber aufgrund des Coronavirus-Ausbruchs bereits verschoben worden.

Touchscreens werden ultradünn und flexibel

Wissenschaftlern der RMIT University gelingt Durchbruch – Theoretische Druckbarkeit möglich

Kunststofffolie mit ultradünner ITO-Schicht realisiert (Foto: rmit.edu.au)
Kunststofffolie mit ultradünner ITO-Schicht realisiert (Foto: rmit.edu.au)

Melbourne (pte/27.01.2020/13:30)

Ultradünn und extrem flexibel ist eine neue Touchscreen-Folie aus Indium-Zinn-Oxid (ITO), die Forscher der RMIT University http://rmit.edu.au entwickelt haben. Sie erhitzten das Material auf 200 Grad Celsius, sodass es sich verflüssigte. Anschließend gossen sie es auf eine dünne Unterlage aus Kunststoff, wo es sich fein verteilte. Die aktive Schicht ist nur wenige Moleküllagen dick, ähnlich wie Graphen. Es ist chemisch identisch mit den heutigen Touchscreen-Schichten, hat aber eine andere innere Struktur.

Zehn Prozent mehr Akku

Heutige Touchscreens werden durch Aufdampfen in einer Vakuumkammer hergestellt. Das ist energetisch aufwendig und zeitraubend. Das Forscher-Team um Torben Daeneke betont vor allem die Einfachheit des Verfahrens. Spezielle Geräte seien nicht nötig. „Man könnte die Folien sogar in der heimischen Küche herstellen“, so der Forscher.

Weil die Folie so dünn ist, lässt sie mehr Licht durch. Sie schluckt gerade einmal 0,7 Prozent. Das bisher genutzte weitaus dickere Material kommt auf fünf bis zehn Prozent. Dies bedeutet laut Daeneke, dass beispielsweise Smartphones, die mit der neuen Folie ausgestattet sind, weniger Strom verbrauchen. „Die Reichweite des Akkus steigt um zehn Prozent“, so Daeneke.

Industriepartner gesucht

Die neue Folie ist elektronisch kompatibel zur heute genutzten Peripherie. Die Forscher aus Melbourne glauben, dass sich die Folie sogar drucken lässt „wie eine Tageszeitung“. Dies würde die Kosten noch einmal reduzieren. Niemand habe geglaubt, dass es möglich ist, aus Indium-Zinn-Oxid eine flexible, extrem dünne Folie herzustellen, verdeutlicht Daeneke.

Das Team hat bereits einen funktionsfähigen Touchscreen-Prototypen hergestellt und ein Patent auf die Herstellungsmethode beantragt. Die Forscher glauben, dass sich das Verfahren auch anderweitig nutzen lässt, etwa bei der Herstellung von Leuchtdioden, Solarzellen und smarten Fenstern. „Wir sind jetzt so weit, dass wir mit der Industrie zusammenarbeiten können, um die Schichten im großen Stil herzustellen“, weiß Daeneke abschließend.

Wir benutzen Cookies um die Nutzerfreundlichkeit der Webseite zu verbessen. Durch Deinen Besuch stimmst Du dem zu.