Forschung versus Cybercrime Digitale Köder schützen Maschinenbauer vor Cyberkriminalität

Quelle: Pressemitteilung vom DFKI Kaiserslautern

Anbieter zum Thema

Das vom BMB F geförderte Projekt Iuno Insec endete im Juni 2022. Im Rahmen dessen wurden wirksame Waffen gegen Cyberkriminelle entwickelt. Hier die Ergebnisse.

Ein dicker Fisch hat den Köder geschnappt! Diese Fangstrategie soll jetzt auf die IT-Sicherheit übertragen werden. Speziell geht es dabei um das jetzt beendete Forschungsprojekt Iuno Insec, bei dem man digitale Köder gegen Cyberkriminelle im Maschinenbau ausgetüftelt hat.
Ein dicker Fisch hat den Köder geschnappt! Diese Fangstrategie soll jetzt auf die IT-Sicherheit übertragen werden. Speziell geht es dabei um das jetzt beendete Forschungsprojekt Iuno Insec, bei dem man digitale Köder gegen Cyberkriminelle im Maschinenbau ausgetüftelt hat.
(Bild: G. Ummifisch)

Laut IT-Verband Bitkom haben Cyberkriminelle 2020 bei deutschen Unternehmen Verluste in Höhe von 223 Milliarden Euro verursacht. Das sei mehr als doppelt so viel wie noch zwei Jahre zuvor. Vor allem KMU aus dem Maschinenbau können sich schlechter gegen Cyberattacken wehren als große Unternehmen. Das Problem sollte durch das oben genannte Projekt zumindest deutlich abgemildert werden. Es ging primär darum, einfach einsetzbare Werkzeuge zu entwickeln, die den Mangel an finanziellen Mitteln oder an fachlichem Know-how im Kampf gegen Cyberkriminelle bei den KMU ausgleichen können.

Diese Attacken manchmal erst einige Monate nachdem sie das Netzwerk infiziert haben entdeckt. Doch sie ließen sich durch eine auf Täuschung (Deception) basierende Anomalieerkennung frühzeitig aufspüren. Der DFKI-Projektleiter Daniel Reti erklärt: „Sucht ein Angreifer im Netzwerk nach verwundbaren Servern, wird ihm eine erfundene Log-in-Seite durch den vorgeschalteten Deception Proxy präsentiert.“ Sobald der Cybertäter mit diesem digitalen Köder interagiere, werde er entlarvt. Die Implementierung mittels Proxy mache es vor allem auch KMU sehr einfach, auf „Deception“ basierende Verteidigungsstrategien gegen Cyberattacken anzuwenden, weil die Täuschungselemente, sogenannte „Honeytokens“, nicht auf den Produktivsystemen abgelegt werden müssten, sondern in den Netzverkehr einschleusbar seien.

Die sieben Glorreichen gegen Cyber-Halunken

Mit den neuen Mitteln, die aus dem Projekt hervorgehen sollten, soll die Bedrohungsmodellierung und die automatische Erkennung von Anomalien im eigenen IT-Bereich einfacher gemacht werden. Die Sicherheit bei der Nutzung von industriellen Clouds sollte gesteigert werden. Der Fernzugriff bei Wartungsarbeiten an Maschinen und Anlagen sollte sicherer werden. Und nicht zuletzt ging es um ein kontrollierbares, vertrauenswürdiges Nutzungsmanagement in verteilten digitalen Wertschöpfungs-Netzwerken, wie die Experten aufzählen.

Mit den gesamten Werkzeugen aus dem Projekt bestimmen KMU nun ihr eigenes Sicherheitsniveau, heißt es. Sie setzen Zielgrößen für den gewünschten Schutz fest und leiten geeignete Maßnahmen zum Erreichen dieser Zielgrößen ein. Das versetzt die bisher anfälligen Unternehmen in die Lage, den eigenen Stand der IT-Sicherheit kontinuierlich zu evaluieren und frühzeitig anzupassen, etwa wenn neue Gefahren respektive neue Anforderungen des Gesetzgebers oder der Kunden es erfordern, so die im Projekt involvierten Forscher. Folgende sieben Elemente befinden sich nun in diesem Anti-Cyberkriminalitäts-Baukasten:

1. Testbed zur Evaluierung der IIoT-Security

Unter der Leitung des Fraunhofer-Aisec wurde ein Testbed entwickelt. Industrielle Netzwerkkomponenten könnten damit dynamisch konfiguriert werden, was auch Dritte nutzen könnten. Es diene auch dazu, das Verhalten der Produktionsumgebung mit und ohne Sicherheitslösungen im Angriffsfall zu simulieren,heißt es weiter. Dafür werde nur ein Webserver benötigt, was den Einsatz für KMU attraktiver mache. Die Bibliothek der unterstützten IIoT-Komponenten ist dabei vorkonfiguriert und dynamisch durch Drag-and-drop nutzbar. Auch eine Konfiguration eigener Geräte durch den Endanwender ist möglich.

2. Datenbasierte Anomalieerkennung

Ebenso unter der Leitung des Aisec hob man eine Methode aus der Taufe, mit der Abweichungen in diversen Datenszenarien sicher erkannt werden. Das können Bilddateien, Netzwerk-Datenströme oder Finanzdaten sein, heißt es. Seltsame Zustände, die durch einen Cyberangriff an Produktionssystemen verursacht werden, sind damit schnell identifiziert und können aus der Welt geschaffen werden. Die neue Methode sei vor allem für heterogene Produktionsumfelder ausgelegt. Sie könne ohne Vorwissen die von cyberkriminellen Aktivitäten hinterlassenen Spuren finden.

3. Kontinuierliche Bedrohungsmodellierung

Das Schwesterinstitut Fraunhofer-SIT kümmerte sich um die Bedrohungs- und Risikomodellierung, die als komplex und dokumentenlastig beschrieben wird. Es entstand eine browserbasierte grafische Benutzeroberfläche, die es nun vereinfacht, Architekturmodelle als Grundlage einer Bedrohungsmodellierung zu erzeugen. Eine passende Modelliersprache nebst grafischem Werkzeug hilft dabei, Bedrohungsmuster zu erstellen, wie es weiter heißt. Bereits bestehende Architekturmodelle sollen sich damit einfach und benutzerfreundlich sowie andauernd analysieren lassen.

(ID:48526579)

Jetzt Newsletter abonnieren

Verpassen Sie nicht unsere besten Inhalte

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung