Vorreiter bei Cyber-Security

Mit etlichen Forschungsprojekten an der Donau-Universität Krems und der FH St. Pölten hat sich Niederösterreich als Hotspot für IT-Sicherheit etabliert. Die Palette reicht dabei von der nationalen Sicherheit über E-Health bis hin zu einem Facebook-Wachhund. [...]

In einer zunehmend vernetzten Welt spielt nicht zuletzt das Thema IT- und Informationssicherheit eine immer wichtigere Rolle. Fast täglich werden wir durch die digitale Welt vor neue Herausforderungen gestellt und Sicherheitsvorfälle bedrohen nicht nur Privatpersonen und Unternehmen, sondern auch den gesamten Staat und die damit verbundenen kritischen Infrastrukturen. Um den Cyberkriminellen nicht immer einen Schritt hinterherzuhinken, braucht es gut ausgebildete Security-Spezialisten sowie solide Grundlagenforschung. Wie es zum Beispiel in Niederösterreich der Fall ist: In Gestalt der Fachhochschule St. Pölten und der Donau-Universität Krems verfügt Niederösterreich nicht nur über zwei hervorragende Ausbildungsstätten, sondern forscht zudem massiv im Bereich IT-Sicherheit. Die FH St.Pölten verfügt sogar über ein eigenes Department für Informatik & Security, bietet zum Beispiel eine Ausbildung zum Master of Information Security an und veranstaltet mit der IT-SeCX jedes Jahr eine internationale Fachkonferenz zu diesem Thema. Niederösterreich ist somit durchaus ein Hotspot, was IT-Sicherheit betrifft.

Zu den Forschungshighlights der Donau-Universität Krems zählt unter anderem ein Projekt namens „CERT-Kommunikation II“, in dem es darum geht, eine Art Internet-Feuerwehr gegen Cybercrime zu etablieren, um gefährliche Cyberbedrohungen mit effektivem Informations- und Wissensmanagement abwehren zu können. Im europäischen Cyberspace agieren unterschiedliche Stakeholder, die alle ihren Beitrag zur Sicherheit im Cyberspace leisten: User (Firmen, Behörden, Private), Netz- und Internet-Service-Betreiber, Strafverfolgungsbehörden, Regulatoren und nicht zuletzt die sogenannten Computer Emergency Response Teams (CERT). Zentrale Aufgabe der CERTs ist die Behandlung von IT-Sicherheitsvorfällen. Um ein sicheres digitales Europa nachhaltig zu gewährleisten, müssen CERTs sowohl national als auch international gut und sicher kommunizieren.

INTERNET-FEUERWEHR

In der vorangegangenen Studie „CERT-Kommunikation I“ konnten bereits die Rahmenbedingungen von CERTs sowie jene Faktoren, von denen eine stabile und erfolgreiche Kommunikation zwischen CERTs abhängt, identifiziert werden. Das Forschungsprojekt „CERT-Kommunikation II“, das bis Ende 2017 läuft und innerhalb des Sicherheitsforschungs-Förderprogramms KIRAS durch das Bundesministerium für Verkehr, Innovation und Technologie gefördert wird, untersucht nun aufbauend auf diesen Ergebnissen verschiedene Modellierungsansätze und technische Möglichkeiten und soll ein Kommunikationsmodells für CERTs untereinander sowie mit privatwirtschaftlichen Partnern entwickeln. Ziel ist ein gemeinsames Informations- und Wissensmanagement im Kontext der Abwehr von typischen Bedrohungsszenarien, die als besonders gefährlich eingestuft werden. Dafür wurden zwei repräsentative Szenarien ausgewählt, um anhand dieser Beispiele die Funktionsweise des entwickelten Kommunikationsmodells zu zeigen: Botnet-Bekämpfung und die Abwehr von APT-Attacken (Advanced Persistent Threats).

Ein weiteres interessantes Forschungsprojekt der Donau-Universität Krems mit dem Projekttitel „Multifunktionale E-Card-App“ untersucht die Möglichkeiten und Akzeptanz der E-Card auf Handys und anderen mobilen Geräten. Es geht dabei um die Erforschung eines zeitgemäßen Identitätsmanagements im E-Health-Bereich am Beispiel der österreichischen E-Card. Im Fokus stehen die Abwägung des Nutzens, aber auch der potenziellen Gefahren einer multifunktionalen E-Card-Applikation. Welche Gefahren und Möglichkeiten sind damit verbunden und welche Probleme – beispielsweise im Bereich Datenschutz – ergeben sich daraus? Wie können sinnvolle Lösungen aussehen, die von Bürgern akzeptiert und angenommen werden? Diese Fragen sind zentrale Themen des ebenfalls von KIRAS geförderten Projektes, bei dem es insbesondere um die Abwägung von Nutzen und Gefahren technischer Möglichkeiten von E-Health-Infrastrukturen und deren Transfer auf mobile, benutzerfreundliche Dienste geht. Im Rahmen des Projekts soll ein Konzept zur Realisierung einer E-card-Applikation für Smartphones geschaffen werden – aufbauend auf einer sicheren Identität als Basis und unter Berücksichtigung vorhandener Lösungen. Das Spannungsverhältnis von Datenschutz, User-Identifikation sowie Userakzeptanz wird dabei eingehend behandelt und Verfahren wie die Handy-Signatur werden ebenso berücksichtigt wie Unterschiede im Umgang mit Gesundheitsdaten und der eigenen Gesundheitsvorsorge.

NATIONALE SICHERHEIT

Das Forschungsprojekt ITsec.at der FH St.Pölten beschäftigt sich mit den Gefahren durch Angriffe aus dem Cyberraum für die österreichische IKT. Auch dieses Projekt, das bis Ende August 2016 läuft, wird von KIRAS gefördert – zu den Projektpartnern zählen die SEC Consult Unternehmensberatung, das Bundeskanzleramt, das Bundesministerium für Inneres, das Bundesministerium für Landesverteidigung und Sport sowie das Magis­trat der Stadt Wien (MA14, Informations- und Telekommunikationssysteme). Die einzelnen in Österreich im Einsatz befindlichen IKT-Technologien und -Komponenten sind gegen Angriffe aus dem Cyberraum unterschiedlich resistent. Besonders gefährlich sind Angriffe, wo diese Widerstandsfähigkeit gezielt schon im Produktdesign beziehungsweise während der Produktentwicklung untergraben wird – wie beispielsweise schwache Implementierung sicherer Kryptografie, vorinstallierte Hintertüren oder Spionage-Komponenten in IKT-Komponenten. ITsec.at beschäftigt sich mit derartigen Gefahren für die österreichische IKT-Landschaft, auch mit Blickwinkel auf die Herkunft der IKT-Komponenten. Es werden Strategien, Vorgehensempfehlungen und spezielle Sicherheitstests für IKT-Komponenten und IKT-Systeme
erforscht sowie Anforderungskataloge für Hard- und Software-Komponenten ausgearbeitet, die eine Abhärtung der österreichischen IKT-Landschaft gegen externe Bedrohungen aus dem Cyberraum ermöglichen.

Bei den Strategien geht es um Erweiterungen für IKT-Beschaffungsstrategien für den Ankauf von sicheren und vertrauenswürdigen Hard- und Software-Produkten sowie Telekommunikationsinfrastruktur. Bei den Anforderungskatalogen für Hard- und Softwarekomponenten werden nur Technologien und Komponenten berücksichtigt, die auch mit begrenzten Mitteln in Österreich bzw. gemeinsam mit ausgewählten ausländischen Partnern entwickelt werden können und für die Abwehr von Angriffen aus dem Cyberraum besonders relevant sind. Damit die Projektergebnisse effektiv, benutzerfreundlich und leicht verständlich einer größeren Personengruppe in Österreich zugänglich gemacht werden können, erfolgt der Aufbau eines Entscheidungsunterstützungssystems, das für ein Proof of Concept protypisch (auch als Webapplikation) implementiert wird und die Projektergebnisse enthält. Dieses System soll nach Projektende durch IKT-Sicherheitsexperten dynamisch weiterwachsen.

SICHERE SMART METER

Einen wichtigen Beitrag zur Sicherheit leistet auch das bereits abgeschlossene Forschungsprojekt „SmartMeterIDS“. Gemeinsam mit Wels Strom und den Elektrizitätswerken Wels hat die FH St. Pölten dabei Überwachungsstrategien erforscht und ein Intrusion-Detection-System für Smart-Meter-Infrastrukturen entwickelt, um die Sicherheit vor Angriffen in einem Smart-Meter-Netzwerk zu gewährleisten. Ziel des Projekt war es, die Sicherheit des Betriebs von Smart-Meter-Infrastrukturen zu erhöhen. Dazu müssen Anomalien in Smart-Meter-Netzwerken, die auf eine sicherheitsrelevante Bedrohung hinweisen, erkannt werden. Zu diesem Zweck wurde ein Smart-Meter-Netzwerk simuliert und das Normalverhalten dieses Netzwerks (insbesondere des Netzwerkverkehrs) beobachtet und modelliert. Außerdem wurden verschiedene Angriffe durchgespielt, um den Unterschied zwischen diesem Normalverhalten und dem Verhalten eines angegriffenen Systems zu ermitteln.

Diese Simulationen wurden durch Echtdaten aus einem Feldversuch der Projektpartner Wels Strom und Elektrizitätswerke Wels ergänzt, um eine realistische Ausgangsbasis zu haben. In weiterer Folge wurden technische Lösungen entwickelt, um ein Smart-Meter-Netzwerk laufend überwachen und gegebenenfalls entsprechende Maßnahmen setzen zu können. Die dabei auftretenden datenschutzrechtlichen Fragen wurden in einem eigenen Arbeitspaket behandelt. Zusätzlich wurde ein organisatorischer Rahmen definiert, mit dem die technische Überwachung in den laufenden Betrieb eingegliedert und in dem klare Richtlinien und Verantwortlichkeiten definiert werden können.

Auch bei der Nutzung von sozialen Netzwerken spielt das Thema Sicherheit eine immer wichtigere Rolle. Dies gilt vor allem auch für Kinder und Jugendliche, die mittlerweile mit technischen Medien aufwachsen und dadurch den tagtäglichen Umgang mit medialen Technologien, privat wie für die Schule, gewohnt sind. Soziale Netzwerke bieten Kindern und Jugendlichen die Chance, sich untereinander zu vernetzen, zu kommunizieren und Informationen auszutauschen. Neben den vielen Vorteilen, die soziale Netzwerke bieten, bergen sie aber auch Gefahren.

Diesen Gefahren entgegenzuwirken war das Ziel des Anfang 2016 abgeschlossenen Projektes „Facebook Watchdog“, das von Studierenden des Studiengangs Information Security der FH St.Pölten entwickelt wurde. Herausgekommen ist dabei eine Machbarkeitsanalyse bzw. ein Konzept, um Bedrohungen wie Cyber-Mobbing und Online Grooming in sozialen Netzwerken mit Hilfe von technischen Verfahren zur Text- und Bildanalyse automatisiert zu erkennen. Da es sich bei Face­book um ein Abbild des Lebens junger Menschen handelt, wurde in dem Projekt davon ausgegangen, dass man durch Analyse und Monitoring der Profile sowohl Gefahren wie Cyber-Mobbing oder Online-Grooming als auch Folgen von physischen oder psychischen Missbrauch detektieren kann. Heranwachsende posten oftmals Hilferufe auf der Plattform, die auf Essstörungen, Drogen- oder Alkoholmissbrauch oder auch Selbstmordgedanken deuten. Daher ist es notwendig Mittel und Verfahren zu entwickeln, die es ermöglichen, Kinder und Jugendliche im Netz zu schützen, ohne ihnen das Gefühl zu geben, kontrolliert zu werden. (oli)


Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*