Ein Jahr Security-Forschung im Josef Ressel Zentrum TARGET

Vor einem Jahr nahm an der Fachhochschule St. Pölten das Josef Ressel Zentrum für konsolidierte Erkennung gezielter Angriffe (TARGET) seine Arbeit auf. Es erforscht die Sicherheit bei gezielten IT-Attacken gegen Unternehmen. Mit nachgestellten Angriffen auf Server entwickeln die Forscher derzeit die Verfahren, mit denen in Zukunft Unternehmen geschützt werden sollen. [...]

„Wir untersuchen, welche Spuren gezielte IT-Angriffe auf Unternehmen im Netzwerk hinterlassen und wie diese erkannt werden können. In Zukunft sollen damit dann auch bisher unbekannte Sicherheitslücken entdeckt werden können“, sagt Sebastian Schrittwieser, FH-Dozent am Department Informatik und Security der FH St. Pölten und Leiter von TARGET.

Von den gängigen Virenschutzprogrammen werden Gefahren derzeit nach dem Aussehen der Bedrohung beurteilt. Signaturen, Teile des Codes des schädlichen Programms, werden gesucht und verraten Eindringlinge. Doch dafür muss die Gefahr bereits bekannt sein. Gezielte Angriffe nutzen jedoch meist noch unbekannte Methoden und werden oft erst entdeckt, wenn sie schon Schaden verursacht haben.

Das letzten April eröffnete Zentrum setzt daher auf eine neue Methode zum Enttarnen der Schadsoftware. Grundlage dafür ist deren Verhalten: Da und dort wird eine Datei angelegt, ein Programm gestartet oder eine Verbindung nach außen aufgebaut – Aktionen, die jede für sich auch von harmlosen Programmen ausgeführt werden. Es geht um eine Vielzahl an Befehlen, die einzeln neutral, im Zusammenspiel aber verdächtig sind.

ANGRIFF UND NORMALBETRIEB UNTERSCHEIDEN

„In der Praxis ist das schwieriger als es klingt“, sagt Martin Pirker, Researcher am Josef Ressel Zentrum TARGET. „Man muss feststellen, ob beispielsweise Veränderungen in den Windows-Systemdateien Teil eines normalen Windows-Updates sind oder Teil eines besonderen und verdächtigen Ereignisses.“ Ähnliches gilt für das Aktualisieren von Programmen, zum Beispiel eines Internetbrowsers – dies kann eine harmlose automatische Aktualisierung sein oder Teil eines Angriffs.

Derzeit testen die Forscher des Zentrums die neuen Methoden. Dazu werden Systeme auf zwei Servern verglichen. Einer läuft normal und ungestört, auf dem zweiten simuliert Pirker Angriffe. Ziel ist es, den Normalbetrieb ohne Angriff vom Betrieb während eines Angriffs automatisch unterscheiden zu können.

FORSCHUNG UND WIRTSCHAFT

Im Josef Ressel Zentrum TARGET arbeitet die FH St. Pölten mit den beiden Firmenpartnern IKARUS Security Software GmbH und SEC Consult Unternehmensberatung GmbH zusammen. Finanziert wird das Zentrum vom Bundesministerium für Wissenschaft, Forschung und Wirtschaft (BMWFW) sowie den beiden Firmenpartnern.

„Um Innovationen voranzutreiben und Verbesserungen zu erzielen, ist angewandte Forschung unabdingbar. Durch die Zusammenarbeit im Josef Ressel Zentrum sind wir in der Lage, die Innovationskette bei Forschung und akademischer Ausbildung zu verbessern. Dementsprechend wichtig sind für uns solche Kooperationen“, erklärt Clemens Foisner, geschäftsführender Gesellschafter der SEC Consult Unternehmensberatung GmbH.

„Für uns als Software-Unternehmen ist es absolut wertvoll, unsere neue Technologie in Zusammenarbeit mit den Forschern des neuen Resselzentrums attraktiv zu gestalten und später zu einem international konkurrenzfähigen Produkt weiterzuentwickeln. Wir arbeiten in diversen Forschungsprojekten und Kooperationen mit universitären und außeruniversitären Forschungseinrichtungen zusammen. Dieser Wissenstransfer ist für die Attraktivität unserer Produkte wesentlich“, sagt Joe Pichlmayr, Geschäftsführer der IKARUS Security Software GmbH. (pi/rnf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*