Posts Tagged ‘COSSAC’

COSSAC-Projekt beim 22. Innovationstag Mittelstand

May 25th, 2015

Blauhai Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz stellt die Ergebnisse des COSSAC-Projekts am 11. Juni 2015 auf dem 22. Innovationstag Mittelstand des Bundesministeriums für Wirtschaft und Energie in Berlin vor.
Im COSSAC-Projekt wurde eine robuste, kostengünstige und flexible Lösung auf Basis einer dafür maßgeschneiderten Embedded Hardware entwickelt, die VPN-Zugriffe automatisiert erfasst und auswertet.

Auf dem Innovationstag werden die Ergebnisse von Forschungs- und Entwicklungsprojekten vorgestellt, die im Rahmen der mittelstandsorienterten Innovationsförderung des Ministeriums entwickelt wurden. “Für uns als University of Applied Sciences steht neben der Entwicklung innovativer Zukunftstechnologien auch deren erfolgreicher Transfer in Produkte im Fokus. Wir sehen uns gemeinsam mit unserem Projektpartner als Motor für Innovation. Aber Hochschulen und Mittelständler sind auf öffentliche Förderung angewiesen. Die mittelstandsorientierte Innovationsförderung des Bundesministeriums für Wirtschaft und Energie ist der Treibstoff, ohne den unser Motor nicht laufen könnte.”, so Prof. Dr. Martin Kappes, Leiter der Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz.

COSSAC-Projekt erfolgreich abgeschlossen

January 2nd, 2015

Die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz hat das vom Bundesministerium für Wirtschaft und Technologie geförderte Projekt “Communication Security for Separated Area Computer Networks (COSSAC)” erfolgreich abgeschlossen.

Eine häufig unterschätzte Angriffsgefahr auf die IT-Infrastruktur von Unternehmen besteht durch VPN-Verbindungen in das Unternehmensnetzwerk. Selbst eine korrekt authentifizierte und verschlüsselte VPN-Verbindung kann von Dritten für illegitime Zwecke missbraucht werden. Dabei ist der VPN-Zugriff heutzutage nicht nur extern arbeitenden Mitarbeitern oder der Anbindung von Außenstandorten vorbehalten, sondern wird auch zunehmend für Monitoring-, Steuerungs- oder Wartungszugriffe auf Anlagen und Geräte weltweit eingesetzt (sogenannte Maschine-zu-Maschine, M2M-VPNs). Durch die VPN-Verbindung werden solche Anlagen und Geräte de facto zu einem Teil des Unternehmensnetzes und können als Ausgangspunkt für Angriffe missbraucht werden. Die stellt beispielsweise in der Energiewirtschaft, im Anlagenbau und der Fertigungstechnik ein erhebliches Risiko dar.

Ziel des Projekts war die Entwicklung einer Lösung zur Erkennung und Verhinderung der missbräuchlichen Verwendung von M2M-VPNs auf Basis einer dafür maßgeschneiderten Embedded-Hardware. Durch den Einsatz spezieller Algorithmen können dabei Manipulationen an den an das VPN angeschlossenen Anlagen und Geräten erkannt und mögliche Angriffe abgewehrt werden.

Das war “Netzwerksicherheit Aktuell”

April 2nd, 2013

Am 20. März 2013 informierte die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz, wie sich die Sicherheitslage in Unternehmen entwickelt hat und stellte dem interessierten Fachpublikum ihre aktuellen Projekte vor. “Neben einer angemessenen Sicherheitsinfrastruktur ist in Unternehmensnetzen der Einsatz einer flexiblen Analyse- und Überwachungsplattform, wie wir sie im ENeAS-Vorhaben entwickeln, ein zentraler Baustein für die IT-Sicherheit,” erläutert Prof. Dr. Martin Kappes, Leiter der Forschungsgruppe. “Doch die Erkennung von Anomalien, Botnetzen oder anderen Gefahren für die IT ist nur der erste wichtige Schritt. Im zweiten Schritt muss so rasch wie möglich auf die Bedrohungen reagiert werden. Hierzu entwickeln wir im Projekt iAID eine Taxonomie möglicher Bedrohungen und eine mehrstufige Gefährdungsmatrix, anhand derer die Bedrohung bekämpft und neutralisiert wird.”

Prof. Dr. Martin KappesProf. Dr. Martin Kappes eröffnet die Veranstaltung

Maurizio Petrozziello, Geschäftsführer der BES Data Terminals GmbH

Prof. Dr. Peter Wedde, Direktor der Europäischen Akademie für Arbeit an der Goethe-Universität

Rüdiger Gad bei der Präsentation des ENeAS-Projekts

Aleksei Ukrainskii stellt die Anomalieerkennung in iAID vor

Joel Stein erläutert Sicherheitsaspekte beim Cloud-Computing

Während der Live-Hacking-Demonstration

Gespräche nach der Veranstaltung

Impressionen von der CeBIT 2013

March 10th, 2013

Die Präsentation des Projekts Cossac auf der CeBIT 2013 war ein voller Erfolg und ist bei den Fachbesuchern und Gästen aus Politik und Wirtschaft hervorragend angekommen. Beim Live-Hacking konnten die Messebesucher erleben, welche Bedrohungen im Internet lauern und wie man sich davor schützen kann.

Das Messeteam 2013 der Forschungsgruppe am Stand

Vorbereitungen für die Live-Demonstration








Live-Demonstration

Messebesucher in Diskussionen mit dem Team

COSSAC auf der CeBIT 2013

January 2nd, 2013

TTN Hessen Stand auf der CeBIT Bei der diesjährigen CeBIT vom 5. bis 9. März 2013 wird die Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz die Ergebnisse unseres vom Bundesministerium für Wirtschaft und Technologie geförderten Projekts Communication Security for Separated Area Computer Networks (COSSAC) präsentieren.

Eines der problematischsten Einfallstore für Schadsoftware und Ausgangspunkte für Angriffe auf Unternehmensnetze sind VPNs, insbesondere wenn sie für Monitoring-, Steuerungs- oder Wartungszugriffe auf Anlagen und Geräte weltweit eingesetzt werden. COSSAC erkennt und verhindert die mißbräuchliche Verwendung solcher Maschine-zu-Maschine VPNs. Durch den Einsatz spezieller Algorithmen können dabei Manipulationen an den an das VPN angeschlossenen Anlagen und Geräten erkannt und mögliche Angriffe abgewehrt werden.

Wir sind in Halle 9, Stand D20 (Hochschulgemeinschaftsstand des TTN Hessen) zu finden.

Neues Forschungsprojekt Communication Security for Separated Area Computer Networks (COSSAC)

April 2nd, 2012

Sichere Verbindung

Gemeinsam mit einem mittelständischen Unternehmen wird die Forschungsgruppe für Netzwerksicherkeit, Informationssicherheit und Datenschutz im April 2012 die Arbeit am Projekt COSSAC (Communication Security for Separated Area Comupter Networks) aufnehmen. Das Projekt wird vom Bundesministerium für Wirtschaft und Technologie gefördert.

Eine häufig unterschätzte Angriffsgefahr auf die IT-Infrastruktur von Unternehmen besteht durch VPN-Verbindungen in das Unternehmensnetzwerk. Selbst eine korrekt authentifizierte und verschlüsselte VPN-Verbindung kann von Dritten für illegitime Zwecke missbraucht werden. Dabei ist der VPN-Zugriff heutzutage nicht nur extern arbeitenden Mitarbeitern oder der Anbindung von Außenstandorten vorbehalten, sondern wird auch zunehmend für Monitoring-, Steuerungs- oder Wartungszugriffe auf Anlagen und Geräte weltweit eingesetzt (sogenannte Maschine-zu-Maschine, M2M-VPNs). Durch die VPN-Verbindung werden solche Anlagen und Geräte de facto zu einem Teil des Unternehmensnetzes und können als Ausgangspunkt für Angriffe missbraucht werden. Die stellt beispielsweise in der Energiewirtschaft, im Anlagenbau und der Fertigungstechnik ein erhebliches Risiko dar.

Ziel des Projekts ist die Entwicklung einer Lösung zur Erkennung und Verhinderung der missbräuchlichen Verwendung von M2M-VPNs auf Basis einer dafür maßgeschneiderten Embedded-Hardware. Durch den Einsatz spezieller Algorithmen können dabei Manipulationen an den an das VPN angeschlossenen Anlagen und Geräten erkannt und mögliche Angriffe abgewehrt werden.