openPR Recherche & Suche
Presseinformation

Die Psychologie der Angreifer digitaler Systeme

29.11.201713:00 UhrWissenschaft, Forschung, Bildung

(openPR) Auf der Basis psychologischer Erkenntnisse will eine neue Nachwuchsforschergruppe an der Ruhr-Universität Bochum (RUB) digitale Systeme sicherer machen. Dazu nehmen die Mitglieder erstmals auch die Psychologie der Angreifer ins Visier. Die Gruppe unter Leitung von Dr. Malte Elson startet am 1. Januar 2018. Das Land Nordrhein-Westfalen fördert sie für fünf Jahre in der Förderlinie „Digitale Gesellschaft“ mit über 800.000 Euro.



---
Sicherheit stärkt die Demokratie

Tagtäglich nutzen wir Technologien und Systeme, die hochsensible Nutzerdaten speichern. Kompromittierte Systeme sind eine Bedrohung für die Bevölkerung einschließlich ihrer gewählten Regierungen. Möglich wäre es Angreifern zum Beispiel, Wahlen zu manipulieren. Anders herum könnten aber auch Regierungen Bürger oder demokratische Institutionen wie Parteien überwachen. „Wenn wir die Sicherheit digitaler Technologien erhöhen, schützen wir daher freiheitliche Prinzipien und gesellschaftliche Werte von Demokratien“, so Malte Elson vom Lehrstuhl für Pädagogische Psychologie.

Blick erweitern

Der Forschungsbereich „Usable Security“ zielt darauf ab, Sicherheitsmechanismen besser nutzbar zu machen und Menschen etwa dazu zu bringen, sichere Passwörter zu wählen. Die Systemsicherheit ist aber auch ohne direkte Nutzerinteraktion gefährdet, zum Beispiel durch Manipulationen an der Hardware. Über psychologische Dimensionen von Angriffen auf unsichere Systeme oder die Gestaltung sicherer Hardware ist bislang jedoch wenig bekannt.

Die Nachwuchsforschergruppe knüpft an psychologische Forschung aus der Usable Security an und erweitert sie um die Analyse von Verhaltensweisen von Angreifern auf Hardware-Chips. „Dabei wollen wir gezielt Maßnahmen auf Basis psychologischer Nutzer- und Angreifermodelle entwickeln, die in Zukunft Angriffe erschweren sollen“, so Malte Elson.

IT-Sicherheit an der RUB

Die neue Gruppe ist an der RUB bestens eingebettet: Das Horst Görtz Institut für IT-Sicherheit (HGI) ist mit 22 Professorinnen und Professoren aus Elektro- und Informationstechnik, Mathematik, Wirtschafts- und Rechtswissenschaften sowie Geistes- und Gesellschaftswissenschaft und rund 200 Wissenschaftlerinnen und Wissenschaftlern eines der renommiertesten Institute dieser Fachrichtung in Europa. Malte Elson ist durch seine Mitgliedschaft als assoziierter Wissenschaftler im Fortschrittskolleg Sec-Human eng mit dem HGI vernetzt. Ziel des Fortschrittskollegs Sec-Human ist es, die digitale Sicherheit der Gesellschaft grundlegend zu verbessern. Dazu bearbeiten die Mitglieder Forschungsfragen der IT-Sicherheit mit Praxisrelevanz über einen ganzheitlichen Ansatz.

Pressekontakt

Dr. Malte Elson
Lehrstuhl für Pädagogische Psychologie
Fakultät für Philosophie und Erziehungswissenschaft
Ruhr-Universität Bochum
Tel.: 0234 32 26083
E-Mail: E-Mail

Quelle: idw

Diese Pressemeldung wurde auf openPR veröffentlicht.

Verantwortlich für diese Pressemeldung:

News-ID: 982816
 488

Kostenlose Online PR für alle

Jetzt Ihren Pressetext mit einem Klick auf openPR veröffentlichen

Jetzt gratis starten

Pressebericht „Die Psychologie der Angreifer digitaler Systeme“ bearbeiten oder mit dem "Super-PR-Sparpaket" stark hervorheben, zielgerichtet an Journalisten & Top50 Online-Portale verbreiten:

PM löschen PM ändern
Disclaimer: Für den obigen Pressetext inkl. etwaiger Bilder/ Videos ist ausschließlich der im Text angegebene Kontakt verantwortlich. Der Webseitenanbieter distanziert sich ausdrücklich von den Inhalten Dritter und macht sich diese nicht zu eigen. Wenn Sie die obigen Informationen redaktionell nutzen möchten, so wenden Sie sich bitte an den obigen Pressekontakt. Bei einer Veröffentlichung bitten wir um ein Belegexemplar oder Quellenennung der URL.

Pressemitteilungen KOSTENLOS veröffentlichen und verbreiten mit openPR

Stellen Sie Ihre Medienmitteilung jetzt hier ein!

Jetzt gratis starten

Weitere Mitteilungen von Ruhr-Universität Bochum

Bild: Projektstart: Schnellere Baugenehmigungen dank digitaler ModelleBild: Projektstart: Schnellere Baugenehmigungen dank digitaler Modelle
Projektstart: Schnellere Baugenehmigungen dank digitaler Modelle
Ein neues Projekt will das Genehmigungsverfahren für Bauanträge durch Einbezug von digitalen 3D-Gebäudemodellen vereinfachen. Das Bundesministerium für Bau-, Stadt- und Raumforschung fördert das Vorhaben im Rahmen des Programms Zukunft Bau mit rund 278.000 Euro für zwei Jahre. Die nationale Plattformgesellschaft „Planen Bauen 4.0“ leitet das Projekt. Partner aus der Wissenschaft ist das Team um Prof. Dr. Markus König vom Lehrstuhl für Informatik im Bauwesen an der Ruhr-Universität Bochum. Aus der Verwaltung ist der Landesbetrieb Geoinformatio…
Bild: Die Stabilität komplexer Legierungen schneller bestimmenBild: Die Stabilität komplexer Legierungen schneller bestimmen
Die Stabilität komplexer Legierungen schneller bestimmen
Ob ein neuer Werkstoff unter Temperaturbelastungen stabil bleibt, können Materialwissenschaftler der Ruhr-Universität Bochum innerhalb weniger Tage ermitteln. Sie entwickelten ein neues Verfahren, mit dem sich komplexe Legierungen, die aus vielen verschiedenen Elementen bestehen, zum Beispiel auf Temperatur- und Oxidationsbeständigkeit untersuchen lassen. Solche Analysen haben zuvor Monate in Anspruch genommen. Das Team um Prof. Dr. Alfred Ludwig und Dr. Yujiao Li vom Bochumer Institut für Werkstoffe und vom Zentrum für Grenzflächendominierte…

Das könnte Sie auch interessieren:

Bild: 84 Prozent der Verluste im IT-Sicherheitsbereich werden durch menschliche Aktivitäten verursachtBild: 84 Prozent der Verluste im IT-Sicherheitsbereich werden durch menschliche Aktivitäten verursacht
84 Prozent der Verluste im IT-Sicherheitsbereich werden durch menschliche Aktivitäten verursacht
… zeigen, dass 84 Prozent der Verluste im IT-Sicherheitsbereich auf menschliche Faktoren zurückgeführt werden können (wie menschliche Fehler, geschickte interne und externe Angreifer). Die restlichen 16 Prozent haben ihre Ursache in Infrastrukturproblemen (Fehlfunktionen der Systeme, automatisierte Angriffe). Betrachtet man jedoch, wofür genau die Sicherheitsbudgets …
Attivo Networks fängt Angreifer am Endpoint ab
Attivo Networks fängt Angreifer am Endpoint ab
Attivo Networks hat die Funktionen seiner ThreatDefend-Erkennungs-Plattform erweitert. ------------------------------ Diese zielen darauf ab, das Verhalten eines Angreifers zu antizipieren, wenn er aus einem infizierten Endpoint in ein Firmen-Netzwerk ausbricht. Außerdem lockt ThreatDefend den sich im Netzwerk bewegenden Angreifer in den Hinterhalt. …
Schweren Gewalttaten in Behörden gehen nahezu immer Warnzeichen voraus
Schweren Gewalttaten in Behörden gehen nahezu immer Warnzeichen voraus
… erschienen. Ziel war es herauszufinden, ob im Vorfeld Warnsignale auftreten, welche für die Prävention solcher Taten genutzt werden können. In der vom Institut Psychologie und Bedrohungsmanagement in Darmstadt durchgeführten Studie wurden 20 Vorfälle detailliert ausgewertet, bei denen Jobcenter-Mitarbeiter von Kunden mit einer potenziell tödlichen Waffe …
Bild: Intelligente Bedrohungsanalyse durch Big Data Security Intelligence Ansatz von canacoonBild: Intelligente Bedrohungsanalyse durch Big Data Security Intelligence Ansatz von canacoon
Intelligente Bedrohungsanalyse durch Big Data Security Intelligence Ansatz von canacoon
… Unternehmens. Ihr Nutzen und Erfolg beruht auf sehr breit gestreutem, produktspezifischem Know-how, einer durchdachten Installation, gründlicher Planung und vor allem viel Wissenshintergrund aus Angreifer- und Prozesssicht. Erst dieses Wissen führt zu dem Nutzen, den man typischer Weise aus SIEM-Systemen erwartet. Die Lösungen der canacoon GmbH setzen …
Bild: TV-Duell: Wer angreift, gewinntBild: TV-Duell: Wer angreift, gewinnt
TV-Duell: Wer angreift, gewinnt
Politische Psychologie: Wenn zwei sich streiten, freuen sich die dritten. Die Regel gilt auch für Fernsehduelle konkurrierender Parteikandidaten: In mehr als 40 Prozent punkten die Angriffe für die Angreiferin bzw. den Angreifer. Die Professoren Dr. Thorsten Faas und Dr. Jürgen Maier belegen dies in einer Studie anhand der Fernsehkonfrontation zwischen …
Expertenkommentar zum aktuellen Cyberangriff auf 1blu
Expertenkommentar zum aktuellen Cyberangriff auf 1blu
… RadarServices, Europas führendem Anbieter für kontinuierliche und vorausschauende IT-Sicherheitsüberprüfung und IT-Risikoerkennung als Managed Service, kommentiert den Angriff. Was passiert ist Die Angreifer verschafften sich Zugang zu vertraulichen Daten, darunter massenhafte Kundendaten inklusive Zugangsdaten für den Kundenlogin, für E-Mail-Konten, FTP, MySQL, …
Bild: Ransomware und Active DirectoryBild: Ransomware und Active Directory
Ransomware und Active Directory
… um die erforderliche Kontrolle über die angegriffene Domain zu erlangen. Active Directory ist die von Unternehmen am häufigsten genutzte Identitätsplattform und gibt Angreifern bei einer Kompromittierung die vollständige Kontrolle und die Möglichkeit, ihre Privilegien zu eskalieren, Sicherheitstools zu deaktivieren, sich lateral im Unternehmen zu bewegen …
Carbanak: "„Angriffe sind nicht zu verhindern, aber eine drastische Schadensminimierung ist möglich“
Carbanak: "„Angriffe sind nicht zu verhindern, aber eine drastische Schadensminimierung ist möglich“
… aktuellen Angriff auf die IT von Banken weltweit Wien, 15. Februar 2015. Der Großangriff auf Banken weltweit zeigt deren Verwundbarkeit trotz weitreichenden IT-Sicherheitsvorkehrungen. „Ein Angreifer muss nur ein einziges Einfallstor im Netzwerk finden, um sehr viel Schaden anzurichten. Banken versuchen mit großem Aufwand, alle Einfallstore zu verriegeln. …
Bild: CPS-Datensysteme GmbH - IT-Sicherheit durch Pentest bestätigtBild: CPS-Datensysteme GmbH - IT-Sicherheit durch Pentest bestätigt
CPS-Datensysteme GmbH - IT-Sicherheit durch Pentest bestätigt
… Spezialfirma syret GmbH aus Halle an der Saale in das interne Netzwerk und die von außen erreichbaren Systeme einzudringen.Die Tester gingen dabei vor, wie echter Angreifer. Sie erhielten dazu nur zwei Hilfestellungen: Einerseits wurde ihnen mitgeteilt, welche von außen erreichbaren Systeme der CPS-Datensysteme GmbH gehören und welche nicht. Dies ist …
Expertenkommentar zu den aktuellen Cyberangriffen auf Krankenhäuser weltweit
Expertenkommentar zu den aktuellen Cyberangriffen auf Krankenhäuser weltweit
… (PDF-Dokumente oder ZIP-Dateien) in eine Institution. Beim Öffnen eines infizierten Dokuments beginnt sofort die Verschlüsselung der Daten, auch auf Netzlaufwerken. Krankenhäuser als interessantes Ziel für Angreifer Es gibt zumindest drei Gründe, warum Krankenhäuser aus der Sicht von Angreifern interessante Ziele sind: So geht es in den aktuellen Fällen in erster …
Sie lesen gerade: Die Psychologie der Angreifer digitaler Systeme