DE102022122125A1 - Verfahren und Prozessorschaltung zum Betreiben eines Computernetzwerks, um bekannte Sicherheitslücken zu verorten und abzuschirmen, sowie Computernetzwerk, Speichermedium und Kraftfahrzeug - Google Patents

Verfahren und Prozessorschaltung zum Betreiben eines Computernetzwerks, um bekannte Sicherheitslücken zu verorten und abzuschirmen, sowie Computernetzwerk, Speichermedium und Kraftfahrzeug Download PDF

Info

Publication number
DE102022122125A1
DE102022122125A1 DE102022122125.3A DE102022122125A DE102022122125A1 DE 102022122125 A1 DE102022122125 A1 DE 102022122125A1 DE 102022122125 A DE102022122125 A DE 102022122125A DE 102022122125 A1 DE102022122125 A1 DE 102022122125A1
Authority
DE
Germany
Prior art keywords
software
computer network
application software
app
computer
Prior art date
Legal status (The legal status is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the status listed.)
Pending
Application number
DE102022122125.3A
Other languages
English (en)
Inventor
Franz Lankes
Current Assignee (The listed assignees may be inaccurate. Google has not performed a legal analysis and makes no representation or warranty as to the accuracy of the list.)
Audi AG
Original Assignee
Audi AG
Priority date (The priority date is an assumption and is not a legal conclusion. Google has not performed a legal analysis and makes no representation as to the accuracy of the date listed.)
Filing date
Publication date
Application filed by Audi AG filed Critical Audi AG
Priority to DE102022122125.3A priority Critical patent/DE102022122125A1/de
Publication of DE102022122125A1 publication Critical patent/DE102022122125A1/de
Pending legal-status Critical Current

Links

Images

Classifications

    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/55Detecting local intrusion or implementing counter-measures
    • G06F21/554Detecting local intrusion or implementing counter-measures involving event detection and direct action
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F21/00Security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F21/50Monitoring users, programs or devices to maintain the integrity of platforms, e.g. of processors, firmware or operating systems
    • G06F21/57Certifying or maintaining trusted computer platforms, e.g. secure boots or power-downs, version controls, system software checks, secure updates or assessing vulnerabilities
    • G06F21/577Assessing vulnerabilities and evaluating computer system security
    • GPHYSICS
    • G06COMPUTING; CALCULATING OR COUNTING
    • G06FELECTRIC DIGITAL DATA PROCESSING
    • G06F2221/00Indexing scheme relating to security arrangements for protecting computers, components thereof, programs or data against unauthorised activity
    • G06F2221/03Indexing scheme relating to G06F21/50, monitoring users, programs or devices to maintain the integrity of platforms
    • G06F2221/034Test or assess a computer or a system

Landscapes

  • Engineering & Computer Science (AREA)
  • Computer Security & Cryptography (AREA)
  • Software Systems (AREA)
  • Computer Hardware Design (AREA)
  • General Engineering & Computer Science (AREA)
  • Theoretical Computer Science (AREA)
  • Physics & Mathematics (AREA)
  • General Physics & Mathematics (AREA)
  • Computing Systems (AREA)
  • Computer And Data Communications (AREA)

Abstract

Die Erfindung betrifft ein Verfahren zum Betreiben eines Computernetzwerks (10), das mehrere Computer (12) und mehrere die Computer (12) verbindende Datenverbindungen (13) aufweist, wobei die Computer (12) Applikationssoftwares (APP) ausführen, die jeweils zumindest ein Softwaremodul (30) nutzen, das eine von der jeweiligen Applikationssoftware genutzte Hilfsfunktionalität bereitstellt. Die Erfindung sieht vor, dass durch eine Prozessorschaltung (21) ein Modell (40) des Computernetzwerks (10) ermittelt wird und anhand des Modells (40) zu einer jeweiligen Sicherheitslücke, die durch Verwundbarkeitsdaten (22) beschrieben wird, ermittelt wird, in welchem der Computer (12) und/oder in welcher Laufzeitumgebung in zumindest einem der Computer (12) sich ein durch die jeweilige Sicherheitslücke ergebender potentieller Angriffsort (38) für einen Hackerangriff (19) auf das Computernetzwerk (10) ergibt.

Description

  • Die Erfindung betrifft ein Verfahren zum Betreiben eines Computernetzwerks, um in dem Computernetzwerk automatisiert einen potentiellen Angriffsort für einen Hackerangriff zu identifizieren und eine Schutzmaßnahme zum Verteidigen des Angriffsorts auszulösen. Zu der Erfindung gehören auch eine Prozessorschaltung und ein Computernetzwerk, die gemäß dem Verfahren betrieben werden können, sowie ein Kraftfahrzeug mit solch einem Computernetzwerk und ein computerlesbares Speichermedium für eine Prozessorschaltung, um in dieser das Verfahren zu installieren oder zu implementieren.
  • In einem Computernetzwerk können mehrere Computer über Datenverbindungen, beispielsweise Netzwerkkabel und/oder Funkverbindungen, zu einem Computernetzwerk verschaltet sein. Ein solches Computernetzwerk kann beispielsweise dadurch gegenüber dem Internet abgegrenzt sein, dass innerhalb des Computernetzwerks eine einheitliche sogenannte Netzwerkmaske gemäß dem Internet-Protokoll IP verwendet wird. Eine Kommunikation innerhalb des Computernetzwerks, also eine Kommunikation durch die Datenverbindung hindurch, kann beispielsweise mittels sogenannter Switches oder Datenweichen ermöglicht sein, über welche die Datenverbindungen zu einer Netzwerkarchitektur, beispielsweise einer Sternarchitektur, verschaltet oder gekoppelt sein können.
  • Auf jedem Computer können Softwaremodule ausgeführt werden, um in dem Computer und/oder dem Computernetzwerk eine gewünschte Funktionalität, beispielsweise einen E-Mail-Client und/oder einen E-Mail-Server und/oder einen Webserver (allgemein ein Nutzerprogramm und/oder einen Serverdienst) zu realisieren oder bereitzustellen. Jede Funktionalität kann dabei durch ein Zusammenwirken mehrerer Softwaremodule implementiert sein. Softwaremodule können sich dazu gegenseitig nutzen oder aufrufen, wodurch sich eine Hierarchie in den Softwaremodulen ergeben kann. Das eigentliche, die finale oder gewünschte Funktionalität bereitstellende Softwaremodul wird auch als Applikationssoftware bezeichnet. Diese Applikationssoftware kann aufbauen auf Hilfs-Softwaremodulen, beispielsweise sogenannten Programmbibliotheken oder Libraries, die dynamisch oder statisch an ein anderes Softwaremodul durch einen sogenannten Linker gekoppelt oder gebunden sein können. Softwaremodule, die beispielsweise über eine Interprozesskommunikation IPC aufgerufen werden können, können beispielsweise als sogenannte Treiber und/oder Demons ausgestaltet sein. Eine weitere beispielhafte Möglichkeit der Verknüpfung von Softwaremodulen kann über APIs (Application Programming Interfaces) erfolgen.
  • Zum Bereitstellen einer vorgegebenen Funktionalität in einem Computernetzwerk kann es somit vorgesehen sein, eine Vielzahl von Softwaremodulen zu verknüpfen, die in einer solchen Hierarchie oder durch eine gegenseitige Nutzung oder durch gegenseitiges Aufrufen jeweils eine Teilfunktionalität bereitstellen, beispielsweise das Prozessieren von Daten, wie beispielsweise das Umwandeln eines Formats der Daten, und/oder das Ansteuern einer vorgegebenen Hardware, wie beispielsweise das Ansteuern einer Netzwerkkarte (NIC - Network Interface Controller).
  • Wird nun bekannt, dass eines der Softwaremodule in einem Computernetzwerk eine Schwachstelle für einen Hackerangriff aufweist, also eine Schwachstelle für eine bestimmungsfremde Manipulation des Softwaremoduls (im Unterschied zu einem gewünschten oder planungsmäßigen Aufruf eines Softwaremoduls), ist es schwierig, die sich insgesamt daraus ergebende Gefährdung des Computernetzwerks für Hackerangriffe abzuschätzen. Insbesondere ist man daran interessiert zu lokalisieren, wo sich der gefährdetste Angriffsort ergibt, für den der dringendste Handlungsbedarf zum Absichern des Computernetzwerks ergibt. Eine Schwachstelle kann sich z.B. durch einen Programmierfehler im Softwaremodul ergeben, über welchen ein Angreifer (Hacker) ein bestimmungsfremdes Verhalten des Softwaremoduls auslösen kann, z.B. einen Absturz und/oder die unplanmäßige Gewährung eines Zugriffs auf Daten und/oder das Ausführen von fremdem Programmcode.
  • Aus der DE 10 2005 060 313 A1 ist bekannt, ein Computernetzwerk durch ein Modell dahingehend zu repräsentieren, dass eine Netzwerkarchitektur des Computernetzwerks, das heißt eine Netzwerktopologie, in dem Modell durch verknüpfte Objekte nachgebildet ist.
  • Aus der DE 102 51 906 A1 ist bekannt, in einem Computernetzwerk Software-Komponenten zu betreiben, die den Bestand an Netzwerkkomponenten ermitteln und signalisieren, um hierdurch automatisiert ein Inventar an angeschlossene Netzwerkkomponenten erstellen zu können.
  • Aus der DE 10 2011 011 027 A1 ist bekannt, zu Software- und Hardware-Komponenten eines Computernetzwerks eine Verwaltung der benötigten Lizenzdaten bereitzustellen, um hieraus einen Bedarf an Lizenzen zu ermitteln.
  • Der Erfindung liegt die Aufgabe zugrunde, in einem Computernetzwerk bei Bekanntwerden einer Sicherheitslücke automatisiert eine Schutzmaßnahme für solche potentielle Angriffsorte auszulösen, an welchen eine Manipulation des Computernetzwerks durch die bekannt gewordene Sicherheitslücke erfolgen kann. Die Angriffsorte sind insofern nur „potentielle“ Angriffsorts, als dass kein akuter Angriffsversuch oder Hackerangriff vorliegen muss.
  • Die Aufgabe wird durch die Gegenstände der unabhängigen Patentansprüche gelöst. Vorteilhafte Weiterentwicklungen der Erfindung sind durch die abhängigen Patentansprüche, die folgende Beschreibung sowie die Figuren beschrieben.
  • Als eine Lösung umfasst die Erfindung ein Verfahren zum Betreiben eines Computernetzwerks. Das Verfahren geht davon aus, dass in dem Computernetzwerk mehrere Computer und mehrere die Computer verbindende physikalische Datenverbindungen, beispielsweise Netzwerkkabel (beispielsweise Koaxialkabel oder Twisted-Pair-Kabel) und/oder Funkverbindungen (z.B. WLAN - wireless local area network) aufweist. Die Computer führen Applikationssoftwares aus, das heißt solche Programme, durch welche in dem Computernetzwerk eine von einem Nutzer des Computernetzwerks abrufbare oder nutzbare Funktionalität bereitgestellt wird, beispielsweise einen Webserver oder einen Datenbankzugriff oder einen Webbrowser oder ein E-Mail-Programm oder eine E-Mail-Server, um nur Beispiele zu nennen. Für solche Applikationssoftwares ist es bekannt und gemäß dem Verfahren vorgesehen, dass diese jeweils zumindest ein Softwaremodul nutzen oder von diesem abhängig sind, indem dieses eine von der jeweiligen Applikationssoftware genutzte Hilfsfunktionalität bereitstellt. Mit anderen Worten ist in die Applikationssoftware zumindest ein Softwaremodul integriert und/oder die Applikationssoftware ruft zumindest ein Softwaremodul auf, welches die Applikationssoftware bei Bereitstellen ihrer Funktionalität unterstützt, indem das Softwaremodul eine Hilfsfunktionalität bereitstellt, beispielsweise den Zugriff auf eine Hardware, z.B. eine Netzwerkkarte, und/oder das Prozessieren eines Datensatzes, z. B. das Umwandeln in ein vorgegebenes Datenformat (beispielsweise die Umwandlung in einen JSON-Datensatz) und/oder das Verschlüsseln eines Datenpakets.
  • Solche Softwaremodule, auf welchen eine Applikationssoftware aufbaut oder welche durch eine Applikationssoftware genutzt werden, können jeweils so genannte Sicherheitslücken aufweisen, also einen Programmierfehler und/oder eine Programmstruktur, über welche eine bestimmungsfremde Manipulation des Softwaremoduls ermöglicht ist, also ein Hackerangriff. Bei dem Verfahren ist deshalb vorgesehen, dass durch eine Prozessorschaltung ein Modell des Computernetzwerks betrieben oder ermittelt wird und anhand des Modells zu einer jeweiligen Sicherheitslücke ermittelt wird, in welchem Computer und/oder in welcher Laufzeitumgebung (beispielsweise in welcher virtuellen Maschine) innerhalb des zumindest einen Computers sich ein durch die jeweilige Sicherheitslücke ergebender potentieller Angriffsort (beispielsweise welcher Computer und/oder welcher Netzwerk-Port) für einen Hackerangriff auf das Computernetzwerk sich ergibt. Die jeweilige Sicherheitslücke kann in zumindest einem der Softwaremodule erkannt werden und durch Verwundbarkeitsdaten beschrieben werden. Beispielsweise kann vorgesehen sein, dass die Prozessorschaltung auf einen Datenbankserver für so genannte CVE-Datensätze (CVE - common vulnerabilities and exposures) zugreift, die beispielhafte Verwundbarkeitsdaten darstellen. Zusätzlich oder alternativ dazu können Verwundbarkeitsdaten beispielsweise auch durch einen Administrator oder einen Bediener des Computernetzwerks vorgegeben oder eingegeben werden. Zusätzlich oder alternativ dazu können Verwundbarkeitsdaten beispielsweise auch durch ein Virenscanner-Programm ermittelt werden, das in dem Computernetzwerk ausgeführt werden kann. Zusätzlich oder alternativ dazu können Verwundbarkeitsdaten beispielsweise auch durch ein IDS (intrusion detection system) generiert werden.
  • Durch das Modell wird beschrieben, wo innerhalb des Computernetzwerks jeweils eine Kopie oder eine Installation des jeweiligen Softwaremoduls installiert ist oder betrieben wird. Das Modell kann hierbei angeben, auf welchem Computer und/oder in welcher Laufzeitumgebung innerhalb eines Computers ein Softwaremodul installiert sein kann. Es können auch mehrere Instanzen eines Softwaremoduls in unterschiedlichen Computern und/oder Laufzeitumgebungen und/oder Datencontainern installiert sein.
  • Wird somit anhand der Verwundbarkeitsdaten beschrieben, welches Softwaremodul eine Sicherheitslücke aufweist, so kann anhand des Modells ermittelt werden, welcher Teil oder welcher Angriffsort im Computernetzwerk durch die Sicherheitslücke manipulierbar oder angreifbar ist. Ein Angriffsort ist insbesondere z.B. ein konkretes Softwaremodul in dem Computernetzwerk und/oder ein durch das Softwaremodul erzeugter Zugang zum Computernetzwerk, z.B. ein Netzwerkzugang und/oder ein Nutzerinterface und/oder eine Schnittstelle zum Entgegennehmen von Daten (z.B. zum Einlesen von Dateien). Als Angriffsort kann z.B. einer der Computer und/oder eine darauf laufende Laufzeitumgebung und/oder ein Netzwerkport und/oder ein Nutzeraccount und/oder ein Systemdienst eines Betriebssystems identifiziert werden, die gemäß dem Modell und/oder einer Funktionsbeschreibung des Softwaremoduls assoziiert sind.
  • Die Prozessorschaltung erzeugt das Modell aus Abhängigkeitsdaten, die zu der jeweiligen Applikationssoftware angeben, welches oder welche der Softwaremodule zusammen mit der Applikationssoftware in dem Computernetzwerk installiert sein muss, damit die Applikationssoftware betriebsfähig ist. Mit anderen Worten wird ausgenutzt, dass eine Applikationssoftware ihre Abhängigkeiten oder so genannten Dependencies aufweist und diese für eine Applikationssoftware durch einen Abhängigkeitsdatensatz beschrieben sind. Damit ist bekannt, welches Softwaremodul in dem Computernetzwerk für den Betrieb einer Applikationssoftware vorhanden ist, und es muss in dem Modell zu jedem Softwaremodul eingetragen werden, wo dieses in dem Computernetzwerk installiert ist.
  • Wird nun zu einer Sicherheitslücke anhand des Modells zumindest ein potentieller Angriffsort erkannt, so wird für diesen anhand des Modells identifizierten potentiellen Angriffsort eine jeweilige vorbestimmte Schutzmaßnahme in dem Computernetzwerk ausgelöst, durch welche eine Erreichbarkeit des Angriffsorts blockiert wird (beispielsweise aus dem Internet heraus über eine Internetverbindung und/oder von einem für Benutzer zugänglichen Arbeitsplatzrechner aus und/oder über ein Dateisystem). Zusätzlich oder alternativ dazu kann die Schutzmaßnahme vorsehen, dass die Sicherheitslücke entfernt wird, indem beispielsweise ein Update für das die Sicherheitslücke aufweisende Softwaremodul ausgelöst wird.
  • Durch die Erfindung ergibt sich der Vorteil, dass in dem Computernetzwerk lokalisiert wird, wo sich ein potentieller Angriffsort durch eine Sicherheitslücke ergibt, und eine Schutzmaßnahme gegen Hackerangriffe auf den jeweiligen Angriffsort angewendet wird. Dies kann automatisiert anhand des Modells durch eine Prozessorschaltung erfolgen. So kann z.B. ein Computer oder eine Laufzeitumgebung automatisiert abgeschaltet werden, wenn mittels des Modells darin ein Angriffsort erkannt wurde. Die steuernde Prozessorschaltung ist zusätzlich in der Lage, das Modell automatisiert zu aktualisieren, indem für eine verfügbare oder installierte oder zu installierende Applikationssoftware ein Abhängigkeitsdatensatz ermittelt oder empfangen wird, der angibt, welche Softwaremodule durch das Installieren oder durch den Betrieb der Applikationssoftware in dem Computernetzwerk vorhanden sein müssen. Indem bekannt ist oder ermittelt wird, wo die Applikationssoftware installiert ist, d.h. also auf welchem Computer und/oder in welcher Laufzeitumgebung, kann anhand ihres Abhängigkeitsdatensatzes auch ermittelt werden, in welchem Computer und/oder welcher Laufzeitumgebung die gemäß den Abhängigkeitsdatensätzen zu der Applikationssoftware gehörenden Softwaremodule installiert sind.
  • Die jeweilige Schutzmaßnahme kann deshalb bevorzugt auf den jeweiligen potentiellen Angriffsort beschränkt sein, das heißt ein übriger Teil des Computernetzwerks, der nicht von dem Betrieb desjenigen Softwaremoduls mit Sicherheitslücke abhängig ist, kann auch nach Einleiten der Schutzmaßnahme weiterhin erfolgen. Mit anderen Worten kann die Schutzmaßnahme lokal auf den potentiellen Angriffsort beschränkt erfolgen oder bleiben. Dazu kann beispielsweise ein betroffener Netzwerkport geschlossen werden (z.B. mittels einer Firewall und/oder durch Beenden des betroffenen Softwaremoduls).
  • Die Erfindung umfasst auch Weiterentwicklungen, durch die sich zusätzliche Vorteile ergeben.
  • Gemäß einer Weiterentwicklung wird durch die Prozessorschaltung beim Installieren einer jeweiligen Applikationssoftware der jeweilige Abhängigkeitsdatensatz, der die Abhängigkeiten der Applikationssoftware von Softwaremodulen beschreibt, in das Modell integriert. Mit dem Installieren einer Applikationssoftware wird also das Modell um die Informationen betreffend die Installationsorte der zugehörigen Softwaremodule ergänzt. Somit wird das Modell automatisiert aktuell gehalten, wenn eine Applikationssoftware installiert wird. Somit muss ein Administrator nicht händisch in dem Modell nachtragen oder ergänzen, welche zusätzlichen Softwaremodule nun im Computernetzwerk vorhanden sind und wo sie installiert sind. Das Integrieren kann z.B. umfassen, dass zunächst überprüft wird, ob überhaupt alles Softwaremodule, von denen die zu installierende Applikationssoftware abhängig ist, neu installiert werden müssen oder ob stattdessen auf eine bereits installierte Kopie des Softwaremoduls aus einer vorangegangenen Installation einer anderen Applikationssoftware zurückgegriffen wird, die dann auch für die neu installierte Applikationssoftware verwendet wird. Hierdurch werden in dem Modell Verknüpfungen zwischen den Applikationssoftwares nachgebildet. Mittels eines Maschine-Learning-Algorithmus werden gemäß einer Weiterentwicklung ähnliche Eintragungen, die den gleichen Software-Bestandteil meinen, gefunden, abgeglichen und aufgelöst werden, sodass in dem Modell eine gemeinsame Eintragung für ähnlich bezeichnete, aber inhaltlich identische Softwaremodule verfügbar sind. Das Erkennen ähnlicher Eintragungen gleichen Bedeutungsinhalts kann z.B. mittels eines Algorithmus für Stringvergleich (String-Matching-Algorithmus) erfolgen, insbesondere einer sogenannten „Unscharfen Suche“ (Fuzzy-String-Suche), z.B. basierend auf der Levenshtein-Distanz).
  • Gemäß einer Weiterentwicklung sind in dem Modell Verknüpfungen der Applikationssoftwares zu den Softwaremodulen sowie Verknüpfungen der Softwaremodule untereinander gespeichert. Eine solche Verknüpfung ergibt sich, indem ein Datenaustausch zum Bereitstellen der jeweiligen Funktionalität der Applikationssoftware notwendig ist. Durch Modellieren oder Verwalten der Verknüpfungen in dem Modell ergibt sich der Vorteil, dass ausgehend von einem Softwaremodul mit Sicherheitslücke erkannt werden kann, wie innerhalb des Computernetzwerks ein Hackerangriff weiter ausgebreitet werden kann, indem ein Hacker diese Verknüpfungen ausnutzt, um weitere Softwaremodule zu manipulieren. Somit kann für die Schutzmaßnahme festgelegt werden, welche Softwaremodule insgesamt mittels der Schutzmaßnahme blockiert oder deaktiviert werden müssen.
  • In dem Modell kann gemäß einer Weiterentwicklung zu dem jeweiligen Softwaremodul angegeben werden, die Netzwerkzone des Computernetzwerks, an welche das jeweilige Softwaremodul gekoppelt ist, in dem es beispielsweise von der Netzwerkzone aus über eine Netzwerkkarte eines Computers erreichbar ist, der das Softwaremodul ausführt oder gespeichert hält oder auf welchem das Softwaremodul installiert ist. Zusätzlich oder alternativ dazu kann in dem Modell gespeichert werden derjenige Computer, auf dem das Softwaremodul ausgeführt wird, und/oder die jeweilige Laufzeitumgebung, in welcher das Softwaremodul installiert ist. Eine solche Laufzeitumgebung kann sich als so genannter Datencontainer oder als Betriebssystem oder als virtuelle Maschine ergeben.
  • Eine Weiterentwicklung sieht vor, dass für zumindest eine der Applikationssoftwares der Abhängigkeitsdatensatz, der die von der Applikationssoftware benötigten Softwaremodule beschreibt, aus einem zentralen Verteilungsserver für Abhängigkeitsdatensätze abgerufen wird. Mit anderen Worten wird ein Verteilungsserver genutzt, der für eine Vielzahl unterschiedlicher Computernetzwerke gemeinsam die Abhängigkeitsdatensätze für Softwaremodule bereitstellt. Hierdurch ergibt sich der Vorteil, dass die Steuerung von Schutzmaßnahmen für mehrere Computernetzwerke zentral über den Verteilungsserver gesteuert werden kann, indem dieser die Abhängigkeitsdatensätze für die Softwaremodule von Applikationssoftwares bereitstellt.
  • Um Abhängigkeitsdatensätze erzeugen zu können, sieht eine Weiterentwicklung vor, dass für zumindest eine bereits installierte Anwendungssoftware deren Abhängigkeiten in Bezug auf die Nutzung der Softwaremodule ermittelt wird, wie es beispielsweise durch einen Linker durch Ermitteln der so genannten „dependencies“ und/oder durch eine Analyse der in einem Quellcode des Softwaremoduls gespeicherte Header-Dateien erfolgen kann. Diese Abhängigkeiten können in einem Abhängigkeitsdatensatz zusammengefasst sein. Der Abhängigkeitsdatensatz kann an den zentralen Verteilungsserver für die Verteilung an andere Computernetzwerke ausgesendet werden. Somit ergibt sich durch das Computernetzwerk und den zentralen Verteilungsserver ein Schutzsystem, um Informationen über Abhängigkeiten in Bezug auf die Nutzung von Softwaremodulen, also für Abhängigkeitsdatensätze ein Verteilungssystem unter mehreren Computernetzwerken zu ermöglichen. Somit muss nur einmalig ein Abhängigkeitsdatensatz für eine Anwendungssoftware erstellt oder erzeugt werden, der dann in anderen Computernetzwerken zu deren Steuerung von Schutzmaßnahmen oder zum Erzeugen des jeweiligen Modells des Computernetzwerks genutzt werden kann.
  • Wie bereits ausgeführt, kann das Auslösen einer Schutzmaßnahme vorsehen, also die Schutzmaßnahme darin gestaltet sein, dass derjenige Computer, der das jeweilige die Sicherheitslücke aufweisende Softwaremodul ausführt, von den Datenverbindungen getrennt wird und/oder der Computer abgeschaltet wird. Durch das Trennen der Datenverbindungen, wie es beispielsweise durch Deaktivieren einer Netzwerkkarte und/oder durch entsprechendes Blockieren von Datenpaketen mittels beispielsweise einer Firewall erreicht werden kann, bleibt der Betrieb des Computers aufrechterhalten und lediglich seine Verbindung in den übrigen Teil des Computernetzwerks bleibt unterbrochen. Somit kann der Computer in Bezug auf beispielsweise den Hackerangriff selbst analysiert werden und/oder ein Austausch des Softwaremoduls bei laufendem Computer ermöglicht werden. Das Abschalten oder Ausschalten des Computers weist den Vorteil auf, dass keine Veränderung mehr an dem Computer vorgenommen werden kann, selbst wenn bereits ein die Sicherheitslücke erfolgreich nutzender Hackerangriff erfolgt sein sollte. Zusätzlich oder alternativ kann eine Schutzmaßnahme umfassen, dass ein Update zum Austauschen des Softwaremoduls, das die Sicherheitslücke aufweist, durchgeführt wird. Zusätzlich oder alternativ dazu kann zumindest eine der Applikationssoftwares, die das Softwaremodul nutzt, deaktiviert werden. Somit ist verhindert, dass diejenigen Applikationssoftwares, die das Softwaremodul mit Sicherheitslücken nützen, den Betrieb des Softwaremoduls auslösen können, also den Aufruf eines solchen Softwaremoduls verursachen können. Damit bleibt das Softwaremodul inaktiv und es kann zu keiner Ausnutzung einer Sicherheitslücke kommen, falls diese über die Applikationssoftware oder durch die Aktivität der Applikationssoftware verursacht werden kann.
  • Wie bereits ausführt, handelt es sich bei dem jeweiligen Softwaremodul um ein Hilfsprogramm oder ein Hilfs-Softwaremodul für die Applikationssoftware. Als solche kann das Softwaremodul eine dynamische Software-Bibliothek sein und/oder ein Softwaremodul kann eine in einer Applikationssoftware statisch gelinkte Software-Bibliothek umfassen oder sein und/oder es kann sich um eine von der Applikationssoftware genutzte Dienstsoftware handeln, beispielsweise einen Demon eines Betriebssystems und/oder es kann sich um eine Treiber-Software handeln, um beispielsweise eine Hardware des jeweiligen Computers ansteuern zu können.
  • Für Anwendungsfälle oder Anwendungssituationen, die sich bei dem Verfahren ergeben können und die hier nicht explizit beschrieben sind, kann vorgesehen sein, dass gemäß dem Verfahren eine Fehlermeldung und/oder eine Aufforderung zur Eingabe einer Nutzerrückmeldung ausgegeben und/oder eine Standardeinstellung und/oder ein vorbestimmter Initialzustand eingestellt wird.
  • Um das erfindungsgemäße Verfahren im Computernetzwerk durchführen zu können, ist durch die Erfindung eine Prozessorschaltung zum Überwachen des Computernetzwerks bereitgestellt, wobei diese Prozessorschaltung dazu eingerichtet ist, eine Ausführungsform des erfindungsgemäßen Verfahrens durchzuführen. Die Prozessorschaltung kann beispielsweise durch einen der Computer des Computernetzwerks realisiert sein. Die Prozessorschaltung kann hierzu zumindest einen Mikroprozessor und/oder zumindest einen Mikrocontroller und/oder zumindest einen FPGA (Field Programmable Gate Array) und/oder zumindest einen DSP (Digital Signal Processor) aufweisen. Des Weiteren kann die Prozessorschaltung Programmcode aufweisen, der dazu eingerichtet ist, bei Ausführen durch die Prozessorschaltung die Ausführungsform des erfindungsgemäßen Verfahrens durchzuführen. Der Programmcode kann in einem Datenspeicher der Prozessorschaltung gespeichert sein.
  • Ein Computernetzwerk mit mehreren Computern und diese physikalisch verbindende physikalischen Datenverbindungen sowie eine Prozessorschaltung zur Überwachung des Computernetzwerks stellt ebenfalls einen Aspekt der Erfindung dar.
  • Insbesondere ist bei der Erfindung vorgesehen, dass es sich bei dem Computernetzwerk um ein in einem Kraftfahrzeug angeordnetes Computernetzwerk handelt, also ein Fahrzeug-Computernetzwerk. Hier ist es besonders vorteilhaft, wenn bei Bekanntwerden einer Sicherheitslücke in dem Kraftfahrzeug automatisiert eine Schutzmaßnahme zum Blockieren einer Ausnutzung einer Sicherheitslücke an einem potentiellen Angriffsort ausgelöst oder gesteuert wird. Das erfindungsgemäße Kraftfahrzeug ist bevorzugt als Kraftwagen, insbesondere als Personenkraftwagen oder Lastkraftwagen, oder als Personenbus oder Motorrad ausgestaltet.
  • Um eine Prozessorschaltung, beispielsweise die eines Computers eines Computernetzwerks zu ertüchtigen, eine Ausführungsform des Verfahrens durchzuführen, umfasst die Erfindung auch ein computerlesbares Speichermedium, aufweisend Programminstruktionen, die bei Ausführung durch eine Prozessorschaltung diese veranlassen, die Ausführungsform des erfindungsgemäßen Verfahrens durchzuführen. Das Speichermedium kann z.B. zumindest teilweise als ein nicht-flüchtiger Datenspeicher (z.B. als eine Flash-Speicher und/oder als SSD - solid state drive) und/oder zumindest teilweise als ein flüchtiger Datenspeicher (z.B. als ein RAM - random access memory) ausgestaltet sein. Durch den Computer oder Computerverbund kann eine Prozessorschaltung mit zumindest einem Mikroprozessor bereitgestellt sein. Die Befehle können als Binärcode oder Assembler und/oder als Quellcode einer Programmiersprache (z.B. C) bereitgestellt sein.
  • Die Erfindung umfasst auch die Kombinationen der Merkmale der beschriebenen Ausführungsformen. Die Erfindung umfasst also auch Realisierungen, die jeweils eine Kombination der Merkmale mehrerer der beschriebenen Ausführungsformen aufweisen, sofern die Ausführungsformen nicht als sich gegenseitig ausschließend beschrieben wurden.
  • Im Folgenden sind Ausführungsbeispiele der Erfindung beschrieben. Hierzu zeigt:
    • 1 eine schematische Darstellung einer Ausführungsform des erfindungsgemäßen Computernetzwerks;
    • 2 eine Skizze zur Veranschaulichung einer Ausführungsform eines Modells, wie es durch eine Prozessorschaltung in dem Computernetzwerk gemäß 1 erzeugt werden kann; und
    • 3 eine Skizze zur Veranschaulichung einer Implementierung eines Abhängigkeitsdatensatzes.
  • In 1 ist ein Computernetzwerk 10 dargestellt, das in einer Betriebsumgebung 11 aufgebaut oder installiert sein kann. Als Betriebsumgebung 11 kann beispielsweise ein Unternehmen oder ein Kraftfahrzeug zugrunde liegen. In dem Computernetzwerk 10 können Computer 12 untereinander durch Datenverbindungen 13 zu einer Netzwerkarchitektur 14 verknüpft oder verschaltet sein. Hierzu gegebenenfalls genutzte Datenweichen oder Switche sind hier nicht dargestellt. Das Computernetzwerk 10 kann beispielsweise über ein Gateway oder einen Router 15 mit dem Internet 16 gekoppelt sein. Dargestellt ist, wie in dem Internet 16 ein Hacker 17 mit einem Angriffscomputer 18 einen Hackerangriff 19 auf das Computernetzwerk 10 versuchen kann.
  • In dem Computernetzwerk 10 können zum Abwehren eines Hackerangriffs 19 Schutzmaßnahmen 20 vorbereitet sein, die durch eine Prozessorschaltung 21 gesteuert oder ausgelöst werden können. Die Prozessorschaltung 21 kann hierzu Verwundbarkeitsdaten 22 beschaffen, die beispielsweise aus dem Datenserver 23 für CVE-Datensätze stammen können und/oder in dem Computernetzwerk 10 auf Grundlage eines Betriebsverhaltens der Computer 12 ermittelt werden können.
  • Die Datenverbindungen 13 können beispielsweise durch Netzwerkkabel und/oder Funkverbindungen in an sich bekannter Weise realisiert sein. Über die Datenverbindungen 13 können die Computer 12 Daten untereinander austauschen.
  • In jedem Computer 12 können Softwaremodule 30 implementiert und betrieben sein. Der Übersichtlichkeit halber sind nur einige der Softwaremodule 30 mit einem Bezugszeichen versehen. In 1 ist durch Verknüpfungen 31 (auch hiervon sind lediglich nur einige mit einem Bezugszeichen versehen) symbolisiert dargestellt, dass sich zwischen den Softwaremodulen Abhängigkeiten oder Übertragungswege ergeben können, wie dies durch gegenseitige Nutzung oder gegenseitiges Aufrufen der Softwaremodule 30 und/oder durch das Austauschen von Berechnungsergebnissen ergeben kann.
  • Als Beispiel kann ein Internetbrowser gesehen werden, der auf eine Vielzahl von Softwaremodulen in Form von Hilfsprogrammen und/oder Softwarebibliotheken zurückgreifen kann. Eine Applikationssoftware, wie beispielsweise ein Internetbrowser, kann auf eine Vielzahl von Softwaremodulen im Bereich einer Anzahl von beispielsweise 1 bis 2500 zurückgreifen, um nur Beispiele zu nennen. Die 1 zeigt lediglich symbolisch die Softwaremodule und deren Verknüpfungen 31. Eine jeweilige Verknüpfung 31 ergibt sich in der beschriebenen Weise z.B. durch eine Abhängigkeit (ein Softwaremodul muss vorhanden sein, damit ein davon abhängiges Softwaremodul lauffähig ist), also durch eine Nutzung des jeweils anderen Softwaremoduls 30.
  • In 1 ist des Weiteren dargestellt, wie in Datenspeichern 33 Daten 34 gespeichert sein können, die von den Computern 12 beziehungsweise von darin ausgeführten Softwaremodulen 30 genutzt oder geladen oder erzeugt werden. Beispiele für solche Daten 34 können sensitive oder geheim zu haltende Kundendaten 35 und/oder beispielsweise durch einen Webserver öffentlich verfügbar gemachte Webseitendaten 36 sein.
  • Durch die Verwundbarkeitsdaten 22 kann beispielsweise angegeben sein, dass ein bestimmtes Softwaremodul 37 dahingehend eine Schwachstelle oder eine unplanmäßig manipulierbare Stelle oder einen manipulierbaren Binärcode oder Softwarecode aufweisen kann, als dass über diese Schwachstelle der spezifische Hackerangriff 19 durchgeführt werden könnte, z.B. eine Buffer-Overflow-Attacke. Das Softwaremodul 37 kann in mehreren unterschiedlichen Computern 12 und/oder in mehreren unterschiedlichen Applikationssoftwares genutzt werden und somit an unterschiedlichen Stellen oder Orten im Computernetzwerk 10 jeweils durch eine Instanz oder Kopie installiert sein. Somit ergeben sich für beispielsweise ein und dasselbe Softwaremodul 37 beziehungsweise durch dessen Kopien oder Instanzen im Computernetzwerk 10 mehrere unterschiedliche Angriffsorte 38.
  • Durch die Prozessorschaltung 21 kann nun ermittelt werden, welcher der Angriffsorte 38 der für einen Hackerangriff 19 exponierteste oder anfälligste ist und hierzu mittels eines Modells 40 des Computernetzwerks 10 eine Auflistung 41 der Angriffsorte 38 sortiert nach deren Relevanz für die Anwendung zumindest einer Schutzmaßnahme 20 ermittelt werden. Somit kann eine Schutzmaßnahme 20 beispielsweise an den relevantesten Angriffsort 38 zuerst oder die stärkste Schutzmaßnahme 20 für den relevantesten Angriffsort 38, beispielsweise das Ausschalten des Computers 12 mit dem Angriffsort 38, eingeleitet oder ausgelöst werden durch die Prozessorschaltung 21.
  • 2 zeigt einen Teil eines Modells 40, wie es in der Prozessorschaltung gemäß 1 verwendet werden kann. 3 zeigt hierzu eine Veranschaulichung eines Abhängigkeitsdatensatzes 70, welcher von der Prozessorschaltung genutzt worden sein kann, um das Modell 40 (2) zu erzeugen.
  • In 2 ist dargestellt, wie zu einer Applikationssoftware APP durch das Modell Abhängigkeiten oder Verknüpfungen 50 verwaltet oder angegeben werden können, welche die Information enthalten, dass die Applikationssoftware APP Daten oder Hilfsfunktionalitäten 51 aus Softwaremodulen 30 nutzt, die hier durch Bezeichnungen MODn, MODn+1, MODm, MODm+1 individualisiert benannt sind, um ein anschaulicheres Beispiel zu erhalten. In dem Modell kann zu jedem Softwaremodul 30 und zu der Applikationssoftware APP mittels Zusatzinformationen I verwaltet oder beschrieben sein, wo in dem Computernetzwerk C jeweils eine Instanz oder eine Installation oder eine Kopie des Softwaremoduls 37 beziehungsweise der Applikationssoftware APP installiert ist, also auf welchem der Computer und/oder in welcher Laufzeitumgebung eines jeweiligen Computers. Durch die Zusatzinformationen I kann auch beispielsweise angegeben sein, wie exponiert, also welchen Exponiertheitsgrad das jeweilige Softwaremodul beispielsweise bezüglich des Internets und/oder bezüglich Zugriffsmöglichkeiten durch fremde Personen bestehen. Wird beispielsweise ein Softwaremodul 37 in einem Computer betrieben, der mit dem Internet verbunden ist oder über den Router aus dem Internet heraus erreichbar ist, so ist der Exponiertheitsgrad größer als in einem Computer, der nur durch ein internes Teilnetzwerk, das vom Internet entkoppelt ist, aus erreichbar ist.
  • Wird nun ein Angriffsort 38, d.h. ein Softwaremodul 27 mit Sicherheitslücke, durch die Verwundbarkeitsdaten identifiziert, so kann mittels des Modells 40 ermittelt werden, ob eine Applikationssoftware APP von der Sicherheitslücke betroffen ist, weil sie gemäß dem Modell 40 direkt oder indirekt über zumindest ein anderes Softwaremodul 37 von dem betroffenen Softwaremodul am Angriffsort 38 abhängig ist oder mit diesem verknüpft ist.
  • Um das Modell 40 dahingehend aufzubauen oder zu erzeugen, dass zu einer Applikationssoftware APP erkannt ist, welche Verknüpfungen 50 vorhanden sind, kann ein Abhängigkeitsdatensatz 70 mit der Applikationssoftware APP zusammen beschafft werden oder für die Applikationssoftware APP beschafft oder erzeugt werden.
  • 3 zeigt einen Abhängigkeitsdatensatz 70 beispielhaft für eine Applikation APP, wie sie beispielhaft in 2 dargestellt ist. Der Abhängigkeitsdatensatz 70 kann als ein mathematischer gerichteter Graph definiert sein, durch welchen eine Liste L der Softwaremodule 37 und der Applikationssoftware APP und Verknüpfungen V für jedes Softwaremodul 37 beziehungsweise die Applikationssoftware APP angegeben ist, wie dies beispielhaft in 3 gezeigt ist. 3 zeigt somit durch den Abhängigkeitsdatensatz 70, dass die Applikation APP in der Liste L die Identitätsnummer 3 hat. In den Verknüpfungen V ist zu der Identitätsnummer 3 angegeben, dass diese auf Identifikationsnummern 1 und 2 zugreift, was aus der Liste L zu den Softwaremodulen MODn und MODn+1 führt, wie dies auch in 2 dargestellt ist.
  • Beim Installieren der Applikationssoftware APP in Computern des Computernetzwerks C kann durch die Prozessorschaltung mittels des Abhängigkeitsdatensatzes 70 das Modell 40 ergänzt oder vervollständigt werden und zusätzlich mittels der Informationen über den Installationsort (Computer und/oder Laufzeitumgebung) die Zusatzinformationen I in dem Modell 40 eingetragen werden. Wird dann zu einem Softwaremodul 37 eine Sicherheitslücke erkannt, kann in der beschriebenen Weise gesteuert werden, wo eine Schutzmaßnahme ausgelöst oder angesteuert werden muss.
  • Es werden somit bevorzugt Applikationen (Applikationssoftwares), z.B. Mozilla Firefox ™, Microsoft Word ™, etc. und deren Unterbestandteile per Hand in eine IT-Systemliste (= EAM Tool, siehe Anhang A) eingetragen. D.h. die Eintragung der Daten erfolgt über eine graphische Benutzeroberfläche durch Menschen. Dies dient dazu, dass ein Unternehmen im Bedarfsfall schnell auf die Daten zugreifen kann. Ein Bedarf kann eine IT Sicherheitslücke sein, bei deren Auftreten man schnell wissen möchte, welchen Applikationen betroffen sind. Ein weiterer Bedarf kann eine rechtliche Prüfung sein, bei der die Compliance aller genutzten Software-Bestandteile geprüft werden muss.
  • Häufig gibt es mehrere hundert bis mehrere tausend Bestandteile. Beispiel: Die Software „LeanIX“ hat 2603 Unterbestandteile. Bei manueller Eintragung würde ein Zeitaufwand von ca. 22 Stunden entstehen, um die Eintragungen zu erledigen.
  • Dazu dient das beschriebene System zur Erstellung, Bereitstellung, Übertragung, Validitätsprüfung, Auswertung und Eintragung von Software-Bestandteilen in eine IT-Systemliste (= EAM Tool) in einem Unternehmen. Das System umfasst bevorzugt die folgenden Unterbestandteile:
    • a) Erstellungselement: Mittels einer graphischen Benutzeroberfläche oder eines Texteditors erstellt eine Partei (idealerweise der Hersteller der Software / Applikation, z.B. Mozilla Firefox) die Liste der Software / Software-Bestandteile sowie die Verknüpfungsinformation der Software-Bestandteile untereinander. Hierdurch erhält man die Abhängigkeitsdaten.
    • b) Bereitstellungselement: Die Abhängigkeitsdaten werden bevorzugt in einem oder mehreren Datenaustauschformat gespeichert und bereitgestellt (z.B. Datei, Datenbank). Weiterhin können diese mit einem Sicherheitszertifikat (IT Security Zertifikat) versehen werden, um die Echtheit, Integrität und Vollständigkeit der Daten validieren zu können. Die Bereitstellung der Abhängigkeitsdaten kann zentral (es gibt eine zentrale Datenbank für alle) oder dezentral erfolgen (jeder Hersteller hat seine eigene Datenbank und stellt dort die Daten bereit).
    • c) Übertragungselement: Ein Unternehmen kann auswählen welche Software mit dessen Bestandteilen es übertragen und importieren möchte. Die Abhängigkeitsdaten können wahlweise über das Internet oder über ein Speichermedium übertragen werden.
    • d) Validitätsprüfungselement: Die Abhängigkeitsdaten werden eingelesen und mittels des Sicherheitszertifikats auf Echtzeit, Integrität und Vollständigkeit geprüft.
    • e) Auswertungseinheit: Die Auswertungseinheit liest die Abhängigkeitsdaten ein und gleicht diese in einem Vorverarbeitungsschritt mit den Modelldaten des Modells ab, die sich bereits in der Datenbank befinden damit bestehende Software-Bestandteile nicht mehrfach eingetragen werden.
  • Option: Mittels einer künstlichen Intelligenz können ähnliche Eintragungen, die den gleichen Software-Bestandteil meinen, gefunden, abgeglichen werden und aufgelöst werden. Dies kann hilfreich sein, Doppeleinträge zu vermeiden, falls leichte Schreibweisenunterschiede auftreten sollten. Beispiel. „MozillaFirefox“ und „Mozilla Firefox“. In beiden Fällen ist Mozilla Firefox gemeint. Ohne Abgleich würden zwei Einträge später in der Datenbank im Folgeschritt einstehen: „MozillaFirefox“ und „Mozilla Firefox“.
    • f) Eintragungseinheit: Die Eintragungseinheit trägt die Daten tatsächlich in die Datenbank der IT Systemliste (= EAM Tool) automatisch ein.
  • Die beschriebenen Einheiten und Elemente können jeweils als ein Programmmodul implementiert werden.
  • Als Vorteile ergeben sich:
    • - Arbeitszeitersparnis: Ein Unternehmen kann die Daten automatisch importieren und eintragen lassen. Ein automatischer Import wäre im Sekundenbereich.
    • - Steigerung der Datenqualität in den Unternehmen, durch Ermöglichung detaillierter Datentiefe
    • - Geringe Fehleranfälligkeit
    • - Vermeidung von Mehrfacharbeit in den Unternehmen, da die Liste mit Software-Bestandteilen und deren Verknüpfungsinformation nur 1x erzeugt werden muss und von den Unternehmen weiterverwendet werden kann.
  • Insgesamt zeigen die Beispiele, wie ein System zur automatischen Eintragung von Software-Bestandteilen in eine IT-Systemliste einer Firma bereitgestellt werden kann.
  • ZITATE ENTHALTEN IN DER BESCHREIBUNG
  • Diese Liste der vom Anmelder aufgeführten Dokumente wurde automatisiert erzeugt und ist ausschließlich zur besseren Information des Lesers aufgenommen. Die Liste ist nicht Bestandteil der deutschen Patent- bzw. Gebrauchsmusteranmeldung. Das DPMA übernimmt keinerlei Haftung für etwaige Fehler oder Auslassungen.
  • Zitierte Patentliteratur
    • DE 102005060313 A1 [0006]
    • DE 10251906 A1 [0007]
    • DE 102011011027 A1 [0008]

Claims (13)

  1. Verfahren zum Betreiben eines Computernetzwerks (10), das mehrere Computer (12) und mehrere die Computer (12) verbindende Datenverbindungen (13) aufweist, wobei die Computer (12) Applikationssoftwares (APP) ausführen, die jeweils zumindest ein jeweiliges Softwaremodul (30) nutzen, das eine von der jeweiligen Applikationssoftware (APP) genutzte jeweilige Hilfsfunktionalität bereitstellt, dadurch gekennzeichnet, dass durch eine Prozessorschaltung (21) ein Modell (40) des Computernetzwerks (10) ermittelt wird und anhand des Modells (40) zu einer jeweiligen Sicherheitslücke, die durch vorgegebene Verwundbarkeitsdaten (22) beschrieben wird, ermittelt wird, in welchem der Computer (12) und/oder in welcher Laufzeitumgebung in zumindest einem der Computer (12) sich ein durch die jeweilige Sicherheitslücke ergebender potentieller Angriffsort (38) für einen Hackerangriff (19) auf das Computernetzwerk (10) ergibt, wobei die Prozessorschaltung (21) das Modell (40) aus Abhängigkeitsdatensätzen (70) erzeugt, die zu der jeweiligen der Applikationssoftware (APP) angeben, welches oder welche der Softwaremodule (37) zusammen mit der Applikationssoftware (APP) in dem Computernetzwerk (10) installiert sein muss, damit die Applikationssoftware (APP) betriebsfähig ist, und für zumindest einen identifizierten potentiellen Angriffsort (38) eine jeweilige vorbestimmte Schutzmaßnahme (20) in dem Computernetzwerk (10) ausgelöst wird, durch welche eine Erreichbarkeit des potentiellen Angriffsorts (38) blockiert und/oder die Sicherheitslücke entfernt wird.
  2. Verfahren nach Anspruch 1, wobei beim Installieren einer jeweiligen der Applikationssoftwares (APP) der jeweilige, die Abhängigkeiten der Applikationssoftware (APP) beschreibende Abhängigkeitsdatensatz (70) in das Modell (40) integriert wird.
  3. Verfahren nach Anspruch 2, wobei mittels eines Maschine-Learning-Algorithmus ähnliche Eintragungen, die den gleichen Software-Bestandteil meinen, gefunden und angeglichen werden und in gemeinsame Eintragungen aufgelöst werden.
  4. Verfahren nach einem der vorhergehenden Ansprüche, wobei in dem Modell (40) Verknüpfungen (50) der Applikationssoftwares (APP) zu den genutzten Softwaremodulen (37) und der einander nutzenden Softwaremodule (37) untereinander gespeichert sind.
  5. Verfahren nach einem der vorhergehenden Ansprüche, wobei zu dem jeweiligen Softwaremodul (30) angegeben ist: • eine Netzwerkzone des Computernetzwerks (10), an welche das jeweilige Softwaremodul (30) gekoppelt ist und/oder • der zumindest eine der Computer (12), auf welchem das Softwaremodul (30) ausgeführt wird und/oder die jeweilige Laufzeitumgebung, in welcher das Softwaremodul (30) installiert ist.
  6. Verfahren nach einem der vorhergehenden Ansprüche, wobei für zumindest eine der Applikationssoftwares der Abhängigkeitsdatensatz (70) aus einem zentralen Verteilungsserver für Abhängigkeitsdatensätze (70) abgerufen wird.
  7. Verfahren nach Anspruch 6, wobei für zumindest eine bereits installierte Anwendungssoftware (APP) deren Abhängigkeiten in Bezug auf die Nutzung der Softwaremodule (30) ermittelt und in einem Abhängigkeitsdatensatz (70) beschrieben wird und der Abhängigkeitsdatensatz (70) an den zentralen Verteilungsserver für eine Verteilung an andere Computernetzwerke (10) ausgesendet wird.
  8. Verfahren nach einem der vorhergehenden Ansprüche, wobei die jeweilige Schutzmaßnahme (20) umfasst, dass durch die Prozessorschaltung (21) derjenige der Computer (12), der das jeweilige die Sicherheitslücke aufweisende Softwaremodul (30) ausführt, von den Datenverbindungen (13) getrennt und/oder der Computer (12) abgeschaltet wird und/oder einem Update zum Austauschen des Softwaremoduls (30) unterzogen wird und/oder zumindest eine der Applikationssoftwares (APP), die das Softwaremodul (30) nutzt, deaktiviert wird.
  9. Verfahren nach einem der vorhergehenden Ansprüche, wobei das zumindest eine Softwaremodul (30) eine dynamische Softwarebibliothek, eine in eine Applikationssoftware (APP) statisch gelinkte Softwarebibliothek und/oder ein von einer Applikationssoftware (APP) genutzte Dienstsoftware und/oder eine Treibersoftware ist.
  10. Prozessorschaltung (21) zum Überwachen eines Computernetzwerks (10), wobei die Prozessorschaltung (21) dazu eingerichtet ist, ein Verfahren nach einem der vorhergehenden Ansprüche durchzuführen.
  11. Computernetzwerk (10) aufweisend mehrere Computer (12) und mehrere die Computer (12) verbindende physikalische Datenverbindungen (13), dadurch gekennzeichnet, dass in dem Computernetzwerk (10) eine Prozessorschaltung (21) nach Anspruch 10 bereitgestellt ist.
  12. Kraftfahrzeug aufweisend eine Computernetzwerk (10) nach Anspruch 11.
  13. Computerlesbares Speichermedium aufweisend Programminstruktionen, die bei Ausführen durch eine Prozessorschaltung (21) diese veranlassen, ein Verfahren nach einem der Ansprüche 1 bis 9 durchzuführen.
DE102022122125.3A 2022-09-01 2022-09-01 Verfahren und Prozessorschaltung zum Betreiben eines Computernetzwerks, um bekannte Sicherheitslücken zu verorten und abzuschirmen, sowie Computernetzwerk, Speichermedium und Kraftfahrzeug Pending DE102022122125A1 (de)

Priority Applications (1)

Application Number Priority Date Filing Date Title
DE102022122125.3A DE102022122125A1 (de) 2022-09-01 2022-09-01 Verfahren und Prozessorschaltung zum Betreiben eines Computernetzwerks, um bekannte Sicherheitslücken zu verorten und abzuschirmen, sowie Computernetzwerk, Speichermedium und Kraftfahrzeug

Applications Claiming Priority (1)

Application Number Priority Date Filing Date Title
DE102022122125.3A DE102022122125A1 (de) 2022-09-01 2022-09-01 Verfahren und Prozessorschaltung zum Betreiben eines Computernetzwerks, um bekannte Sicherheitslücken zu verorten und abzuschirmen, sowie Computernetzwerk, Speichermedium und Kraftfahrzeug

Publications (1)

Publication Number Publication Date
DE102022122125A1 true DE102022122125A1 (de) 2024-03-07

Family

ID=89905675

Family Applications (1)

Application Number Title Priority Date Filing Date
DE102022122125.3A Pending DE102022122125A1 (de) 2022-09-01 2022-09-01 Verfahren und Prozessorschaltung zum Betreiben eines Computernetzwerks, um bekannte Sicherheitslücken zu verorten und abzuschirmen, sowie Computernetzwerk, Speichermedium und Kraftfahrzeug

Country Status (1)

Country Link
DE (1) DE102022122125A1 (de)

Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10251906A1 (de) 2002-11-07 2004-05-19 Siemens Ag Verfahren und Anordnung zur Inventarisierung von an einem Netzwerk angeschlossenen Netzkomponenten
US20060265324A1 (en) 2005-05-18 2006-11-23 Alcatel Security risk analysis systems and methods
DE102005060313A1 (de) 2005-12-16 2007-06-21 Steinmayr, Margit Rechnergestütztes Netzwerkverwaltungssystem
DE102011011027A1 (de) 2011-02-11 2012-08-16 CCP Software GmbH Softwarelizenzierung und IT Management Services Datenkommunikations-bzw.-verarbeitungssystem, Datenkommunikations-bzw.-verarbeitungsverfahren , sowie Vorrichtung zur Verwendung in einem Datenkommunikationssystem
CN105046155A (zh) 2015-06-24 2015-11-11 北京系统工程研究所 软件系统漏洞风险评估方法及装置
CN110414239A (zh) 2019-06-28 2019-11-05 奇安信科技集团股份有限公司 一种软件供应链安全分析方法及装置

Patent Citations (6)

* Cited by examiner, † Cited by third party
Publication number Priority date Publication date Assignee Title
DE10251906A1 (de) 2002-11-07 2004-05-19 Siemens Ag Verfahren und Anordnung zur Inventarisierung von an einem Netzwerk angeschlossenen Netzkomponenten
US20060265324A1 (en) 2005-05-18 2006-11-23 Alcatel Security risk analysis systems and methods
DE102005060313A1 (de) 2005-12-16 2007-06-21 Steinmayr, Margit Rechnergestütztes Netzwerkverwaltungssystem
DE102011011027A1 (de) 2011-02-11 2012-08-16 CCP Software GmbH Softwarelizenzierung und IT Management Services Datenkommunikations-bzw.-verarbeitungssystem, Datenkommunikations-bzw.-verarbeitungsverfahren , sowie Vorrichtung zur Verwendung in einem Datenkommunikationssystem
CN105046155A (zh) 2015-06-24 2015-11-11 北京系统工程研究所 软件系统漏洞风险评估方法及装置
CN110414239A (zh) 2019-06-28 2019-11-05 奇安信科技集团股份有限公司 一种软件供应链安全分析方法及装置

Non-Patent Citations (1)

* Cited by examiner, † Cited by third party
Title
Similarity learning. In: Wikipedia, the free encyclopedia. Bearbeitungsstand: 26.08.2022. URL: https://en.wikipedia.org/w/index.php?title=Similarity_learning&oldid=1106750427 [abgerufen am 10.03.2023]

Similar Documents

Publication Publication Date Title
EP3274825B1 (de) Verfahren und ausführungsumgebung zum gesicherten ausführen von programmbefehlen
DE10249428B4 (de) Verfahren zum Definieren der Sicherheitsanfälligkeiten eines Computersystems
DE60102555T2 (de) Verhinderung der map-aktivierten modulmaskeradeangriffe
EP2981926B1 (de) Datenspeichervorrichtung zum geschützten datenaustausch zwischen verschiedenen sicherheitszonen
DE10249427A1 (de) System und Verfahren zum Definieren des Sicherheitszustands eines Computersystems
DE112019000485T5 (de) System und verfahren zum bereitstellen der sicherheit für einfahrzeuginternes netzwerk
DE202011111121U1 (de) System zum Erfassen komplexer Schadsoftware
EP2913772A1 (de) Verfahren und Computersystem zum Schutz eines Computerprogramms gegen Beeinflussung
DE102016207546A1 (de) Verfahren und Integritätsprüfsystem zur rückwirkungsfreien Integritätsüberwachung
DE10146361B4 (de) Verteiltes System
DE112022003368T5 (de) Verschlüsselungsüberwachungsregister und -system
WO2015185508A1 (de) Routing-verfahren zur weiterleitung von task-anweisungen zwischen computersystemen, computernetz-infrastruktur sowie computerporgamm-produkt
DE102022122125A1 (de) Verfahren und Prozessorschaltung zum Betreiben eines Computernetzwerks, um bekannte Sicherheitslücken zu verorten und abzuschirmen, sowie Computernetzwerk, Speichermedium und Kraftfahrzeug
WO2004028107A2 (de) Überwachung von datenübertragungen
DE102005046696B4 (de) Verfahren zum Erzeugen von geschütztem Programmcode und Verfahren zum Ausführen von Programmcode eines geschützten Computerprogramms sowie Computerprogrammprodukt
EP4154139B1 (de) Erweiterte integritätsüberwachung eines containerabbildes
DE102010004786A1 (de) Verfahren zum rechnergestützten Bereitstellen einer Entwicklungsumgebung zur Implementierung von Sicherheitsanwendungen in einer Fahrzeug-Architektur
DE19734585C2 (de) Verfahren und Vorrichtung zur Überwachung von Informationsflüssen in Computersystemen
DE102022122124A1 (de) Verfahren und Prozessorschaltung zum Schützen eines Computernetzwerks bei Erkennen von angreifbaren Schwachstellen sowie computerlesbares Speichermedium, Computernetzwerk und Kraftfahrzeug
EP3118768A1 (de) Verfahren zur bildung einer virtuellen umgebung in einem betriebssystem eines computers
DE102020133567A1 (de) Gateway, speziell für ot-netzwerke
EP1105798B1 (de) Verfahren, anordnung sowie ein satz mehrerer anordnungen zum schutz mehrerer programme und/oder mehrerer dateien vor einem unbefugten zugriff durch einen prozess
DE102021004427B4 (de) Verfahren zur lmplementierung und Nutzung von kryptografischem Material in wenigstens einer Systemkomponente eines informationstechnischen Systems
LU500837B1 (de) Verfahren und zugehörige Computersysteme zur Sicherung der Integrität von Daten
WO2022069641A1 (de) Ermitteln eines sicherheitszustands

Legal Events

Date Code Title Description
R012 Request for examination validly filed
R016 Response to examination communication