openPR Recherche & Suche
Presseinformation

Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?

04.10.201712:00 UhrWissenschaft, Forschung, Bildung

(openPR) Forschungsgruppen der Frankfurt UAS und der Hochschule Darmstadt entwickeln Methoden der forensischen Netzwerkanalyse

---
Eine vollständige Absicherung der IT-Infrastruktur in Unternehmen und anderen Einrichtungen ist auch beim Einsatz neuester Technologien nicht möglich. Angriffe auf Computer-Netzwerke sind im Nachhinein nur schwer nachvollziehbar: Aufgrund der großen Datenmengen in einem Netzwerk ist eine Speicherung von Daten über den Angriff für eine spätere Analyse kaum durchführbar; die Daten werden zumeist gelöscht und das Netzwerk neu aufgesetzt. Im Forschungsprojekt „Forensische Netzwerkanalyse mittels Complex Event Processing (ForCEPs)“ untersuchen Wissenschaftler/-innen der Frankfurt University of Applied Sciences (Frankfurt UAS) und der Hochschule Darmstadt (h_da) neue Methoden zur Speicherung und Analyse der Netzwerkdaten, um Angriffe frühzeitig erkennen und zurückverfolgen zu können. Das Projekt ist auf einen Zeitraum von vier Jahren angelegt und wird bis August 2021 vom Bundesministerium für Bildung und Forschung gefördert.



„Spätestens seit dem Angriff auf die IT-Infrastruktur des Deutschen Bundestages im Jahr 2015 ist klar, wie wichtig es ist, Angriffe anhand gespeicherter forensischer Informationen analysieren zu können. Damit soll einerseits der Angriff abgewehrt und andererseits die Schwachstellen im System geschlossen werden, so dass künftige Angriffe keinen Erfolg mehr haben. An diesem Punkt setzt unser Projekt an: Wir entwickeln mit modernen Datenverarbeitungstechnologien Methoden zur IT-forensischen Netzwerkanalyse“, beschreibt Prof. Dr. Martin Kappes, Leiter der Forschungsgruppe für Netzwerksicherheit, Informationssicherheit und Datenschutz an der Frankfurt UAS, die Bedeutung des Projekts. ForCEPs nutzt mit „Complex Event Processing (CEP)“ eine moderne Technologie zur Verarbeitung großer Datenmengen.

„IT-forensische Untersuchungen in einem Netzwerk erfolgen oft unter erheblichem Zeitdruck, weil diese nicht ohne Weiteres abgeschaltet werden können. Zudem sollten Institutionen Datenquellen bereits vor einem Sicherheitsvorfall datenschutzkonform eingerichtet haben. Folglich ist ein standardisiertes Vorgehen bei netzwerkforenischen Untersuchungen essenziell“, erklärt Prof. Dr. Harald Baier von der Hochschule Darmstadt, der eine Arbeitsgruppe zu Internet-Sicherheit und digitaler Forensik leitet. ForCEPs entwickelt daher ein Vorgehensmodell zur Netzwerkforensik auf Basis des Leitfadens „IT-Forensik“ des Bundesamtes für Sicherheit in der Informationstechnik.

Die Frankfurt UAS übernimmt die Gesamtprojektleitung, zudem die Bereiche Systemarchitektur, verteilte Sensorik und Datenspeicherung sowie Detektionsalgorithmen zur Realzeiterkennung von Angriffen und Datenschutz. Die Hochschule Darmstadt leitet die Anforderungsanalyse an netzwerkforensische Daten, identifiziert relevante Datenquellen, konzipiert und implementiert die Vorverarbeitung der Daten sowie die teilautomatisierten forensischen Analysen. Als ein zentrales Ergebnis entwickelt sie das Vorgehensmodell.

In ForCEPs sind zahlreiche Praxispartner eingebunden: Hessisches Landeskriminalamt, Software AG, media transfer AG, BES Data Terminals GmbH, Frankfurter Verband für Alten- und Behindertenhilfe e.V. sowie Institut für Datenschutz, Arbeitsrecht und Technologieberatung d+a consulting (IDA). Als wissenschaftliche Partner sind die Universität Cádiz, Spanien, sowie die Technische Universität Darmstadt in das ForCEPs-Konsortium eingebunden.

Das Projekt „IngenieurNachwuchs 2016: Forensische Netzwerkanalyse mittels Complex Event Processing“ (Förderkennzeichen 13FH019IA6) wird im Rahmen des Förderprogramms „Forschung an Fachhochschulen“ vom Bundesministerium für Bildung und Forschung gefördert.

Kontakt:
Frankfurt University of Applied Sciences, Fachbereich 2: Informatik und Ingenieurwissenschaften, Prof. Dr. Martin Kappes, Telefon: +49 69 1533-2791, E-Mail: ,
Hochschule Darmstadt, Fachbereich Informatik, Prof. Dr. Harald Baier, E-Mail: , Telefon: 06151-16-30089,

Quelle: idw

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 972212
 359

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Frankfurt University of Applied Sciences

Zweiter Frankfurter Zukunftskongress: Die Zukunft dreifach denken: nachhaltig, digital und transformativ
Zweiter Frankfurter Zukunftskongress: Die Zukunft dreifach denken: nachhaltig, digital und transformativ
Zweiter Frankfurter Zukunftskongress findet am 11. Oktober 2022 an der Frankfurt UAS statt  Keynotes von Maja Göpel und Volker Mosbrugger geben wertvolle Denkanstöße für unser Handeln   Klimawandel, Digitalisierung und New Work sind die aktuellen Herausforderungen für ein nachhaltiges und werteorientiertes Miteinander. Wie die kulturelle Transformation dieser Zukunftsthemen mit einem gemeinsam ausgearbeiteten Ansatz gelingen kann, stellt der zweite Frankfurter Zukunftskongress heraus. Er findet am 11. Oktober 2022 an der Frankfurt Universi…
Mit dem autonomen Kleinbus von Dorf zu Dorf
Mit dem autonomen Kleinbus von Dorf zu Dorf
Frankfurt UAS und Hochschule Hannover entwickeln Konzept zum kombinierten Transport von Personen und Gütern im ländlichen Raum Im Hinblick auf bedarfsgerechte und zukunftsorientierte Verkehrskonzepte spielen die Themen Mobilität und Logistik im ländlichen Raum eine zentrale Rolle. Autonome Shuttles könnten hier neue Chancen bieten, um diese Gebiete für mehr Menschen als Wohnraum attraktiver zu gestalten – gleichzeitig muss jedoch die Wirtschaftlichkeit dessen gewährleistet werden. Im Rahmen des Forschungsprojekts „Kombinom“ wird eine Potenzi…

Das könnte Sie auch interessieren:

Bild: Intelligente Bedrohungsanalyse durch Big Data Security Intelligence Ansatz von canacoonBild: Intelligente Bedrohungsanalyse durch Big Data Security Intelligence Ansatz von canacoon
Intelligente Bedrohungsanalyse durch Big Data Security Intelligence Ansatz von canacoon
… können, wie sie für Bedrohungen typisch sind, da selbstlernende Systeme Angreifer schneller erkennen. Bestimmte Verfahren erlauben sogar Prognosen von zukünftigen Angriffen und damit proaktive Maßnahmen, bevor erste Schäden zu verzeichnen sind. Angriff, Erkennbarkeit und intelligente Abwehr Kreative Hacker folgen einer gewissen aufeinander aufbauenden …
Sebastian Rohr (accessec GmbH) referiert auf IsSec/ZertiFA 2013 in Berlin
Sebastian Rohr (accessec GmbH) referiert auf IsSec/ZertiFA 2013 in Berlin
… Präventionsmaßnahmen - Strategische Lösungsansätze für die Organisation. Sensible Systeme wie Produktionsanlagen oder Fertigungsstrecken sind ein attraktives Angriffsziel für Industriespionage und Kriminelle, die die IT-Systeme produzierender Unternehmen im Visier haben. Ein Angriff auf einen einzigen Produktionsbereich kann bereits den Stillstand eines ganzen Werks zur …
Carbanak: "„Angriffe sind nicht zu verhindern, aber eine drastische Schadensminimierung ist möglich“
Carbanak: "„Angriffe sind nicht zu verhindern, aber eine drastische Schadensminimierung ist möglich“
Expertenkommentar zum aktuellen Angriff auf die IT von Banken weltweit Wien, 15. Februar 2015. Der Großangriff auf Banken weltweit zeigt deren Verwundbarkeit trotz weitreichenden IT-Sicherheitsvorkehrungen. „Ein Angreifer muss nur ein einziges Einfallstor im Netzwerk finden, um sehr viel Schaden anzurichten. Banken versuchen mit großem Aufwand, alle …
Bild: Änderung des Bundesdatenschutzgesetzes zum 1. September 09 - Verschärfte Mitteilungspflicht bei DatendiebstahlBild: Änderung des Bundesdatenschutzgesetzes zum 1. September 09 - Verschärfte Mitteilungspflicht bei Datendiebstahl
Änderung des Bundesdatenschutzgesetzes zum 1. September 09 - Verschärfte Mitteilungspflicht bei Datendiebstahl
… beispielsweise Online-Shops oder CRM- und ERP-Systeme, auf die Mitarbeiter im Außendienst oder von einem anderen Standort aus zugreifen. Solche Web-Applikationen sind häufig Einfallstor für Angriffe. Deshalb sollte für sie ein adäquater Schutz durch eine Web Application Firewall (WAF) wie hyperguard von art of defence eingerichtet werden. hyperguard …
Bild: IT-Sicherheit und IT-ForensikBild: IT-Sicherheit und IT-Forensik
IT-Sicherheit und IT-Forensik
Die neueren Erfahrungen und Meldungen zeigen, dass es Angreifern immer wieder gelingt IT-Systeme erfolgreich zu knacken, auszuspionieren und Daten zu missbrauchen. Gegen mögliche Angriffsszenarien, wie Buffer- und Heapoverflows, Formatstringattacken, Cross Site Scripting und Injection, muss die IT-Sicherheit, aus technischer und auch aus organisatorischer …
Anthem, CareFirst und OPM: Expertenkommentar zu den drei größten Cyberangriffen im ersten Halbjahr 2015
Anthem, CareFirst und OPM: Expertenkommentar zu den drei größten Cyberangriffen im ersten Halbjahr 2015
… Daten von 4 Millionen US-Regierungsangestellten beim Office of Personnel Management (OPM) erbeutet haben. Der Datendiebstahl folgt ähnlichen, kürzlich aufgedeckten Cyberangriffen auf die amerikanischen Versicherer Anthem (80 Millionen Kundendaten) und CareFirst (1,1 Millionen Kundendaten). „Der steigenden Zahl gezielter, hochkomplexer und professionell …
Bild: Alte IT-Systeme sind ein enormes Sicherheitsrisiko in der IndustrieBild: Alte IT-Systeme sind ein enormes Sicherheitsrisiko in der Industrie
Alte IT-Systeme sind ein enormes Sicherheitsrisiko in der Industrie
… verändert. ++ Die Bedrohungen sind real ++ Ein grundsätzliches Problem im industriellen Umfeld resultiert aus den verhältnismäßig langen Technologie-Life-Cycles. „Viele Unternehmen verwenden noch IT-Systeme in ihren Produktionsstätten, die seit zehn Jahren nicht mehr verändert wurden. Jeder Angreifer entdeckt hier ohne weiteres hunderte von Schwachstellen, …
Bild: Daten-Bedrohung durch Cyber-AttackenBild: Daten-Bedrohung durch Cyber-Attacken
Daten-Bedrohung durch Cyber-Attacken
Paderborn. Der blanke Horror für Betreiber von Websites und vor allem von Webshops ist ein DDoS-Angriff, der über das Internet eine ganze Datenflut aussendet. Das erfolgt so lange, bis der Webserver völlig überlastet ist und lahmgelegt wird. DDoS steht für „distributed denial of service“ und ist ein verteilter Angriff, der zur Dienstverweigerung führt. …
Erhöhtes Sicherheitsrisiko durch WannaCry Ransomware-Attacken
Erhöhtes Sicherheitsrisiko durch WannaCry Ransomware-Attacken
Haben Sie alle Sicherheitsupdates auf dem aktuellen Stand? Nach den großen Ransomware-Angriffen durch die Erpressungssoftware „WannaCry“ befürchten Experten, dass der nächste Angriff auf Unternehmen und Privatnutzer bald losgehen könnte. Bitte prüfen Sie, ob alle Updates und Sicherheitsmechanismen auf dem aktuellen Stand sind und ob Ihr technologischer …
Bild: "Total Reboot" – Hochspannender Cyber-Thriller enthüllt die gefährlichen Schattenseiten digitaler MachtBild: "Total Reboot" – Hochspannender Cyber-Thriller enthüllt die gefährlichen Schattenseiten digitaler Macht
"Total Reboot" – Hochspannender Cyber-Thriller enthüllt die gefährlichen Schattenseiten digitaler Macht
Linz, 27.2.2025 – In einer Welt, die immer stärker von digitalen Netzwerken abhängt, reicht ein gezielter Angriff auf Finanzsysteme und kritische Infrastrukturen aus, um das globale Gleichgewicht ins Wanken zu bringen. Mit Total Reboot legt IT-Experte Thomas Pointner einen fesselnden Thriller vor, der tief in die Schattenseiten moderner Technologien …
Sie lesen gerade: Wie kann ein Angriff auf IT-Systeme nachgewiesen werden?