Archive for the ‘IT-Sicherheit für Anwender’ category

Neues Forschungsprojekt ” ISMR (Intelligent Smart Meter Reaction)”

July 31st, 2018

ismrGemeinsam mit einem mittelständischen hessischen Unternehmen wird die Forschungsgruppe für Netzwerksicherkeit, Informationssicherheit und Datenschutz an der Frankfurt University of Applied Sciences das Vorhaben “Intelligent Smart Meter Reaction (ISMR)” durchführen.

Smart Grids bedeuten den Umbruch von der zentral gesteuerten Elektrizitätsversorgung zu einer intelligenten, dezentralen Stromversorgung. Es ist absehbar, dass der Strommarkt in Zukunft nicht mehr – wie in der Vergangenheit – zentralistisch durch wenige große Konzerne bestimmt wird, sondern es zu einer Aufteilung kleinerer dezentraler Dienstleister in KMU-Größe kommt. Die intelligenten Energienetze verbinden mittels bidirektionaler Kommunikation alle Akteure des Energiesystems, um die Effizienz von Elektrizitätsversorgung und -verbrauch zeitlich zu optimieren. Eine bessere Stromnetzstabilität, besonders im Kontext erneuerbarer Energien, gehört zu den wichtigen Aspekten der Einführung von Smart Grids.

Die mit dem Smart Grid verbundenen riesigen Datenmengen feingranularer Messdaten stellen Energieversorger vor neue Herausforderungen: Die heutige, größenteils manuelle Analyse und Ausübung einer angemessenen Reaktion ist nicht nur zeitintensiv, sondern erfordert auch Expertenwissen. In iSMR wird auf Basis heuristischer Methoden und durch Verwendung künstlicher Intelligenz die sichere Erkennung und frühzeitige Reaktion auf Veränderungen im Stromnetz und Netzschwankungen verbessert und automatisiert. Im Fokus steht insbesondere die Datenauswertung regionaler Netzbereiche, die Erstellung von Metriken zur Bewertung von Reaktionsszenarien, sowie (teil-)automatisierte Eingriffe zur Wiederherstellung der Netzstabilität.

Neues Forschungsprojekt “Forensische Netzwerkanalyse mittels Complex Event Processing (ForCEPs)”

December 15th, 2017

forcepsTrotz des Einsatzes aktuellster Techniken zur Erkennung und Verhinderung von Angriffen ist eine vollständige Absicherung der IT-Infrastruktur in Unternehmen und Institutionen unmöglich. Insbesondere zielgerichtete Attacken, beispielsweise durch ausländische Geheimdienste oder im Fall von Wirtschaftsspionage, nutzen oftmals auch Wissen über spezifisches Nutzerverhalten oder Social Engineering aus. Wenn der Angriff dann bemerkt wird, ist oftmals eine große und zunächst nur schwer eingrenzbare Zahl an IT-Systemen betroffen.

Im Falle einer Erkennung eines Angriffs kommt der IT-forensischen Analyse entscheidende Bedeutung zu. Im Gegensatz zur IT-forensischen Analyse von Rechnern, bei denen die kompletten Daten zum Zeitpunkt der Entdeckung eingefroren und Spuren sichergestellt werden können, ist gegenwärtig die forensische ex post Analyse von Netzwerken nur sehr eingeschränkt möglich, da für die Analyse benötigte Daten aufgrund der sehr großen Menge anfallender Daten und Informationen meistens entweder bereits wieder gelöscht oder überhaupt nicht gespeichert wurden.

Ziel des Projekts ForCEPs ist das Design, die Entwicklung und prototypische Implementierung moderner, skalierbarer Verfahren zur datenschutzkonformen Netzwerküberwachung. Ein Teilziel auf diesem Weg ist die Generierung aussagekräftiger Daten zur netzwerkbezogenen IT-forensischen ex post Analyse von Angriffen.

Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz an der FRA-UAS konzentriert sich im ForCEPs-Projekt auf die Themenbereiche Systemarchitektur, verteilte Sensorik und Datenspeicherung, Detektionsalgorithmen zur Realzeiterkennung von Angriffen und Datenschutz.

Das ForCEPs-Konsortium besteht aus zwei Hochschulen für angewandte Wissenschaften, zwei Universitäten sowie sechs Partnern aus der Wirtschaft.

Neues Forschungsprojekt Anomaly Detection for Metering Infrastructure Networks (ADMIN)

April 29th, 2016

AdminGemeinsam mit einem mittelständischen hessischen Unternehmen wird die Forschungsgruppe für Netzwerksicherkeit, Informationssicherheit und Datenschutz an der Frankfurt University of Applied Sciences das Vorhaben “Anomaly Detection for Metering Infrastructure Networks (ADMIN)” durchführen.

Der Smart Grid unterscheidet sich stark von konventionellen Internet- und Netzwerkanwendungen auf handelsüblicher Hardware: Als Stromnetz der nächsten Generation beinhaltet er die kommunikative Vernetzung von Sensoren und Aktoren in den Energieübertragungs- und Verteilungsnetzen. Große Mengen feingranularer Informationen werden über eine Vielzahl entfernter Standorte gesammelt und ausgewertet. Die Sensorsysteme kommunizieren jedoch nicht nur untereinander, sondern interagieren auch mit Aktoren, so dass sich konkrete Auswirkungen auf physikalische Prozesse ergeben. Als Teil der kritischen Infrastruktur ist eine Absicherung des Smart Grid gegen Angriffe und eine Erkennung von Fehlern unentbehrlich. Selbst robuste Komponenten unterliegen Betriebsstörungen und Ausfällen, die jedoch nicht den Betrieb des gesamten Netzes gefährden dürfen.

Ziel des Projekts ist es, die Sicherheit des Betriebs von IP-Infrastrukturen für missionskritische Aufgaben, insbesondere Energieversorgung, Wasserversorgung und Verkehrsleittechnik, durch den Einsatz spezieller, neuer Verfahren zur Anomalieerkennung zu erhöhen. Dazu müssen Anomalien, die auf eine sicherheitsrelevante Bedrohung oder fehlerhaftes Verhalten der beteiligten Komponenten hinweisen, erkannt werden. Kern des Vorhabens ist die Konzeption und Implementierung kontextsensitiver Anomalieerkennungsverfahren basierend auf modernen heuristischen Methoden aus anderen Wissenschaftsdisziplinen und der Text- und Bilderverarbeitung. Konkret werden aktuelle wissenschaftliche Erkenntnisse in der Anomalieerkennung für den praktischen Einsatz in Smart Grid Anomalie-Erkennungssystemen weiterentwickelt.

Cloud Security im Fokus beim Unternehmertag Rhein-Main

October 10th, 2015

Prof. Dr. Martin KappesBeim diesjährigen Unternehmertag Rhein-Main im The Squaire am Flughafen Frankfurt am Main am 13. Oktober 2015 steht auch die Sicherheit beim Cloud-Computing im Fokus. Die Frage, ob und wie Cloud Computing sicher in Unternehmen eingesetzt werden kann, welche Bedrohungen bestehen und wie ihnen begegnet werden kann, stellt sich für mehr und mehr Entscheider, gerade auch in kleinen und mittelständischen Unternehmen. Während die wirtschaftlichen Vorteile der Cloud allgemein anerkannt sind, erscheint vielen Unternehmern das Angebot an Dienstleistungen in der Cloud intransparent und gerade die möglichen Auswirkungen auf die IT-Sicherheit nur schwer beherrschbar. Gemeinsam mit Heiko Cestonaro (Executive Partner, nterra integration GmbH), Christian Schülke (Geschäftsführer, schuelke.net internet.security.consulting) und Frank Wißing (Senior Manager, BDO AG Wirtschaftsprüfungsgesellschaft) wird Prof. Kappes das Thema “Cloud Security – Digitale Sicherheit und Unternehmen” beleuchten und mögliche Gefahren und Lösungen diskutieren.

NetFlowBot-Projekt erfolgreich abgeschlossen

March 20th, 2015

Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz hat das vom Hessischen Ministerium für Wissenschaft und Kunst im Rahmen der Landes-Offensive zur Entwicklung Wissenschaftlich-ökonomischer Exzellenz (LOEWE) geförderte NetFlowBot-Projekt erfolgreich abgeschlossen. Ziel des Verbundprojekts war die Entwicklung und Implementierung eines innovativen, netzbasierten und datenschutzfreundlichen Ansatzes zur frühzeitigen Erkennung von Botnetzen anhand ihres Steuertraffics (Command & Control) unter Verwendung von Netzwerk-Flowdaten.

Der umgesetzte Ansatz trägt vor allen Dingen Effizienz- und Effektiviätsgesichtspunkten Rechnung, um einerseits im Netzbetreiberkontext mit hohem Datendurchsatz von mehreren Gbit/s eingesetzt werden zu können und andererseits im institutionellen Umfeld mit geringen Hardwareressourcen auszukommen. Um dort den reibungslosen Betrieb auf einer Embedded-Plattform zu gewährleisten, wurde bei der Entwicklung besonderes Augenmerk auf Performance gelegt. Die eingesetzten Algorithmen und Ansätze wurden speziell für den Einsatz auf der Embedded-Plattform hin optimiert.

COSSAC-Projekt erfolgreich abgeschlossen

January 2nd, 2015

Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz hat das vom Bundesministerium für Wirtschaft und Technologie geförderte Projekt “Communication Security for Separated Area Computer Networks (COSSAC)” erfolgreich abgeschlossen.

Eine häufig unterschätzte Angriffsgefahr auf die IT-Infrastruktur von Unternehmen besteht durch VPN-Verbindungen in das Unternehmensnetzwerk. Selbst eine korrekt authentifizierte und verschlüsselte VPN-Verbindung kann von Dritten für illegitime Zwecke missbraucht werden. Dabei ist der VPN-Zugriff heutzutage nicht nur extern arbeitenden Mitarbeitern oder der Anbindung von Außenstandorten vorbehalten, sondern wird auch zunehmend für Monitoring-, Steuerungs- oder Wartungszugriffe auf Anlagen und Geräte weltweit eingesetzt (sogenannte Maschine-zu-Maschine, M2M-VPNs). Durch die VPN-Verbindung werden solche Anlagen und Geräte de facto zu einem Teil des Unternehmensnetzes und können als Ausgangspunkt für Angriffe missbraucht werden. Die stellt beispielsweise in der Energiewirtschaft, im Anlagenbau und der Fertigungstechnik ein erhebliches Risiko dar.

Ziel des Projekts war die Entwicklung einer Lösung zur Erkennung und Verhinderung der missbräuchlichen Verwendung von M2M-VPNs auf Basis einer dafür maßgeschneiderten Embedded-Hardware. Durch den Einsatz spezieller Algorithmen können dabei Manipulationen an den an das VPN angeschlossenen Anlagen und Geräten erkannt und mögliche Angriffe abgewehrt werden.

NetFlowBot auf der CeBIT 2014

March 18th, 2014

Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz hat in diesem Jahr auf der CeBIT gemeinsam mit den Kollaborationspartnern der da/sec-Forschungsgruppe der Hochschule Darmstadt die Ergebnisse des vom Hessischen Ministerium für Wissenschaft und Kunst im Rahmen der Landes-Offensive zur Entwicklung Wissenschaftlich-ökonomischer Exzellenz (LOEWE) geförderten Projekts NetFlowBot vorgestellt. Ziel des Verbundprojekts ist die Entwicklung und Implementierung eines innovativen, netzbasierten und datenschutzfreundlichen Ansatzes zur frühzeitigen Erkennung von Botnetzen anhand ihres Steuertraffics (Command & Control) unter Verwendung von Netzwerk-Flowdaten.

Der Hintergrund: Durch Schadsoftware können Kriminelle die Rechner argloser Nutzer unter ihre Kontrolle bringen und missbrauchen. Oftmals stehen so hunderte oder tausende von Computern unter der Kontrolle eines Angreifers. Durch solche so genannten Botnetze entstehen der Wirtschaft jährlich Schäden in Milliardenhöhe. Je scheller die Erkennung, desto rascher können Gegenmaßnahmen ergriffen werden. Da die von der Schadsoftware betroffenen Rechner oft nicht sofort aktiv werden, lässt sich durch die in NetFlowBot entwickelten frühzeitigen Erkennungsmethoden der Schaden für die Betroffenen verringern oder sogar ganz verhindern.

Demonstration: Sicherheit beim Cloud-Computing

August 16th, 2013

Get the Flash Player to see the wordTube Media Player.

Das Verwenden von Cloud-Diensten erfreut sich bei Unternehmen und Privatanwendern zunehmender Beliebtheit. In letzter Zeit ist die Sicherheit solcher Dienste immer mehr in den Fokus gerückt.

Entscheidend für die Sicherheit der Daten in der Cloud ist die Vertrauenswürdigkeit des Providers der Cloud-Dienste. In dieser Demonstration wird vorgeführt, wie ein Angreifer mit Zugriff auf die IT-Struktur des Providers, beispielsweise ein Administrator mit böswilligen Absichten oder auch eine staatliche Stelle, die den Provider zur Kooperation zwingt, Cloud-Dienste kompromittieren kann.

Privatsphäre und Anonymität im Internet

November 7th, 2011

Bond University

Arch Building, Bond University Campus

Auch wenn in den Medien von einigen Personen behauptet wird, das Internet sei ein rechtsfreier Raum und ein Nutzer, der sich nicht mit den technischen Hintergründen befasst hat, die Illusion haben mag, dass er sich frei und unbeobachtet im Netz bewegen kann: Die Realität entspricht dem genauen Gegenteil. Ein Nutzer hinterlässt bei seinem Besuch im Netz an allen Ecken und Enden Spuren, die sich oft nicht nur eindeutig einem Benutzer zuordnen lassen, sondern auch seine eindeutige Identifikation ermöglichen.

Mit dem gegenwärtigen Trend zu Web 2.0 und Sozialen Netzwerken wird eine anonyme Nutzung des Internets immer schwieriger. Doch gerade in demokratischen Gesellschaften ist ein unbeschränkter, anonymer und überwachungsfreier Zugriff auf das Netz unerlässlich. Gemeinsam mit Prof. Dr. Alexander Zangerl, Bond University, Australien hat Prof. Dr. Kappes daher das Paper “Practical Online Anonymity with Open Source Software and Open Services” verfasst, in dem die Schwierigkeiten einer anonymen Internetnutzung aufgezeigt und Open-Source Lösungen dargestellt werden, mit denen eine anonyme Nutzung des Internet möglich ist. Die Arbeit wird auf der Open Source Developers Conference (OSDC) 2011 in Canberra vorgestellt werden.

Doch der Ausblick für Anonymität im Netz ist düster. Selbst in vielen demokratischen Ländern gibt es mehr und mehr Bestrebungen, eine anonyme Nutzung des Internets zu verbieten. Das Sammeln, Speichern und Auswerten gigantischer Datenmengen ist technologisch und wirtschaftlich längst möglich. Somit halten nur noch Gesetze Firmen oder staatliche Stellen davon ab, ihre Online-Allmachtsphantasien Wirklichkeit werden zu lassen. Technologisch wird George Orwells “Big Brother” von unseren gegenwärtigen Möglichkeiten schon weit übertroffen. Es liegt nur an uns, dafür zu sorgen, dass sie nicht für eine lückenlose Onlineüberwachung missbraucht werden.

Live-Hacking auf der CeBIT 2011

February 1st, 2011

TTN Hessen Stand auf der CeBIT Bei der diesjährigen CeBIT vom 1. bis 5. März 2011 wird das DaNe-Team nicht nur die Ergebnisse unseres vom Bundesministerium für Bildung und Forschung geförderten Projekts Datenschutzkonforme Netzwerksicherheit in kleinen und mittelständischen Unternehmen vorstellen, sondern auch auf der Bühne des TTN-Stands Live-Hacking-Demonstrationen vorführen.

Die Besucher können erleben, welche Bedrohungen im Internet lauern und wie man sich davor schützen kann. Wenn Sie sich schon vor der CeBIT über Angriffe auf die IT-Sicherheit informieren wollen, können Sie sich auch unsere Demonstrationsvideos wie z.B. “So einfach ist Abhören im Internet” oder “Phishing und Pharming” online ansehen.

Wir sind in Halle 9, Stand D22 (Hochschulgemeinschaftsstand des TTN Hessen) zu finden.