E-mail senden E-Mail Adresse kopieren

Erkennung &    VERmeidung von cyberangriffen

Um potenzielle Angriffe auf komplexe IT-Systeme besser verstehen zu können, müssen wir eine umfassende Bedrohungsanalyse der möglichen Angriffsvektoren durchführen.

Auf Grundlage dieses Wissens können wir neue Methoden entwickeln, um bekannte und neue Bedrohungen für IT-Systeme zuverlässig zu erkennen, vorherzusagen und verständlich zu erklären. Solche Mechanismen zur Erkennung von Bedrohungen müssen auch mit Umgehungstechniken wie Verschleierung oder verdeckten Angriffen auf niedriger Ebene umgehen können. Die daraus resultierenden Erkennungsmechanismen sollten nicht nur in der Lage sein, jeden kritischen Vorfall zu erkennen, sondern auch nur dann Alarm zu schlagen, wenn es wirklich notwendig ist. Je mehr Fehlalarme ausgelöst werden, desto höher ist das Risiko, dass die Benutzer die Warnungen ignorieren oder sogar Erkennungsmechanismen dauerhaft deaktivieren.

Um eine starke Verteidigungslinie zu schaffen, sollten die Verfahren zur Angriffserkennung ergänzt werden durch geeignete Verteidigungsmethoden, die das angegriffene System idealerweise selbständig auswählt, um auf Bedrohungen, auf die es trifft, zu reagieren.

Wir verfolgen dieses Ziel in diesem Forschungsbereich auf verschiedensten Wegen, z. B. indem wir uns auf die Erkennung und Entschärfung neuer Systemschwachstellen, die Entwicklung neuer Methoden für die Softwaresicherheit komplexer Systeme oder neuartige Seitenkanalangriffe und Abwehrmaßnahmen auf verschiedenen Systemebenen konzentrieren.

NEUE VERÖFFENTLICHUNGEN

Jahr 2022

Konferenz / Medium

CCS
Proceedings of the 2022 ACM SIGSAC Conference on Computer and Communications Security29th ACM Conference on Computer and Communications Security (CCS)

Konferenz / Medium

RAID
25th International Symposium on Research in Attacks, Intrusions and Defenses25th International Symposium on Research in Attacks, Intrusions and Defenses

Konferenz / Medium

ESEC/FSE
DemonstrationsESEC/FSE 2022

Konferenz / Medium

ASIACCS
Proceedings of the ACM Asia Conference on Computer and Communications Security (ASIACCS)Proceedings of the ACM Asia Conference on Computer and Communications Security (ASIACCS)