Josef Ressel Zentrum Malwarelab an FH St. Pölten

Mit 01. April nahm an der Fachhochschule St. Pölten das Josef Ressel Zentrum für die konsolidierte Erkennung gezielter Angriffe (TARGET) seine Arbeit auf. Es erforscht die IT-Sicherheit bei gezielten Angriffen gegen Unternehmen. Dazu sind für die nächsten fünf Jahre 1,3 Mio. Euro eingeplant. [...]

Das Ziel beim Einsatz von Malware ist meist deren massenhafte Verbreitung. Doch das ist nicht immer so: Manche Software wird auch nur gezielt in wenige Unternehmen oder Organisationen eingeschleust. Ein bekanntes Beispiel ist der Computerwurm Stuxnet. Er wurde 2010 in iranischen Atomanlagen gefunden. Wer den Wurm erschaffen oder in Auftrag gegeben hat, ist unbekannt. Die im Herbst 2014 auch in Wien aufgetauchte Spionagesoftware „Regin“ ist ein weiteres Beispiel für eine gezielte Attacke, in diesem Fall unter anderem auf die Atomenergiebehörde. Solche Software lässt sich auch zur Industriespionage nutzen.

„IT-Angriffe können eine ernsthafte Bedrohung für Unternehmen sein und deshalb braucht es wirkungsvolle Schutzmechanismen in diesem Bereich. In dem neuen Ressel-Zentrum sollen modernste Maßnahmen und langfristige Strategien gegen Computerviren und andere Schadensszenarios erarbeitet werden. Der ständige Austausch zwischen Wissenschaft und Wirtschaft schafft dabei einen Mehrwert für alle Beteiligten und erhöht die praktische Anwendung der Erkenntnisse“, so Wissenschafts-, Forschungs- und Wirtschaftsminister Reinhold Mitterlehner. Gemeinsam mit den beiden Firmenpartnern IKARUS Security Software GmbH und SEC Consult Unternehmensberatung GmbH hat das Bundesministerium für Wissenschaft, Forschung und Wirtschaft (BMWFW) die Finanzierung des Zentrums, nebenbei das erste Josef Ressel Zentrum in Niederösterreich, übernommen.

Das neue Josef Ressel Zentrum für die konsolidierte Erkennung gezielter Angriffe (TARGET) erforscht Methoden, um derartige Angriffe zu erkennen. Es ist das erste Josef Ressel Zentrum in Niederösterreich. „Wir wollen erforschen, welche Spuren gezielte IT-Angriffe auf Unternehmen im Netzwerk hinterlassen und wie diese erkannt werden können. In Zukunft sollen damit dann auch bisher unbekannte Sicherheitslücken entdeckt werden können“, erklärt Sebastian Schrittwieser, FH-Dozent am Department Informatik und Security der FH St. Pölten und Leiter des Ressel-Zentrums.

NEUE METHODEN GEGEN SCHADSOFTWARE
Von den gängigen Virenschutzprogrammen werden Gefahren derzeit nach dem Aussehen der Bedrohung beurteilt. Signaturen, Teile des Codes des schädlichen Programms, werden gesucht und verraten Eindringlinge. Doch dafür muss die Gefahr bereits bekannt sein. Gezielte Angriffe werden jedoch meist erst entdeckt, wenn sie schon Schaden verursacht haben.

Das Zentrum nutzt daher neue Methoden zum Enttarnen der Schadsoftware. Grundlage dafür ist deren Verhalten: Da und dort wird eine Datei angelegt, ein Programm gestartet oder eine Verbindung nach außen aufgebaut – Aktionen, die jede für sich auch von harmlosen Programmen ausgeführt werden. „Es geht um einige Tausend Befehle, die einzeln neutral, im Zusammenspiel aber verdächtig sind“, erklärt Paul Tavolato, wissenschaftlicher Mitarbeiter am Institut für IT-Sicherheitsforschung der FH St. Pölten, der dort diese Methode unter anderem im Rahmen des des Projekts „MalwareDef“ vorangetrieben hat.

„Durch die Zusammenarbeit im Josef Ressel Zentrum sind wir in der Lage, die Innovationskette von Forschung über akademische Ausbildung bis hin zum tatsächlichen Produkt vollständig abzudecken. Umso wichtiger sind für uns solche Kooperationen“, erklärt, Clemens Foisner, geschäftsführender Gesellschafter der SEC Consult Unternehmensberatung GmbH.

„Für uns als Software-Unternehmen ist es absolut wertvoll, unsere neue Technologie in Zusammenarbeit mit den ForscherInnen des neuen Josef Ressel Zentrums attraktiv zu gestalten. Im Anschluss könnten wir dann ein international konkurrenzfähiges Produkt entwickeln“, sagt Jürgen Eckel, Leiter der Entwicklungsabteilung bei IKARUS Security Software.

Mit dem Zentrum baut die FH St. Pölten gemeinsam mit den Unternehmen wichtiges Wissen auf. „Die gängigsten IT-Sicherheitsprogramme kommen heute aus Ländern wie den USA oder Russland. Doch für einen Krisenfall ist es wichtig, dass das Know-how im Bereich IT-Sicherheit auch hierzulande vorhanden ist“, sagt Ernst Piller, Leiter des Instituts für IT-Sicherheitsforschung an der FH St. Pölten. (pi/rnf)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*