Um potenzielle Angriffe auf komplexe IT-Systeme besser verstehen zu können, müssen wir eine umfassende Bedrohungsanalyse der möglichen Angriffsvektoren durchführen.
Auf Grundlage dieses Wissens können wir neue Methoden entwickeln, um bekannte und neue Bedrohungen für IT-Systeme zuverlässig zu erkennen, vorherzusagen und verständlich zu erklären. Solche Mechanismen zur Erkennung von Bedrohungen müssen auch mit Umgehungstechniken wie Verschleierung oder verdeckten Angriffen auf niedriger Ebene umgehen können. Die daraus resultierenden Erkennungsmechanismen sollten nicht nur in der Lage sein, jeden kritischen Vorfall zu erkennen, sondern auch nur dann Alarm zu schlagen, wenn es wirklich notwendig ist. Je mehr Fehlalarme ausgelöst werden, desto höher ist das Risiko, dass die Benutzer die Warnungen ignorieren oder sogar Erkennungsmechanismen dauerhaft deaktivieren.
Um eine starke Verteidigungslinie zu schaffen, sollten die Verfahren zur Angriffserkennung ergänzt werden durch geeignete Verteidigungsmethoden, die das angegriffene System idealerweise selbständig auswählt, um auf Bedrohungen, auf die es trifft, zu reagieren.
Wir verfolgen dieses Ziel in diesem Forschungsbereich auf verschiedensten Wegen, z. B. indem wir uns auf die Erkennung und Entschärfung neuer Systemschwachstellen, die Entwicklung neuer Methoden für die Softwaresicherheit komplexer Systeme oder neuartige Seitenkanalangriffe und Abwehrmaßnahmen auf verschiedenen Systemebenen konzentrieren.
Network and Distributed System Security Symposium (NDSS)
Annual Computer Security Applications Conference (ACSAC)
IEEE Conference on Local Computer Networks (LCN)