E-mail senden E-Mail Adresse kopieren

Erkennung &    VERmeidung von cyberangriffen

Um potenzielle Angriffe auf komplexe IT-Systeme besser verstehen zu können, müssen wir eine umfassende Bedrohungsanalyse der möglichen Angriffsvektoren durchführen.

Auf Grundlage dieses Wissens können wir neue Methoden entwickeln, um bekannte und neue Bedrohungen für IT-Systeme zuverlässig zu erkennen, vorherzusagen und verständlich zu erklären. Solche Mechanismen zur Erkennung von Bedrohungen müssen auch mit Umgehungstechniken wie Verschleierung oder verdeckten Angriffen auf niedriger Ebene umgehen können. Die daraus resultierenden Erkennungsmechanismen sollten nicht nur in der Lage sein, jeden kritischen Vorfall zu erkennen, sondern auch nur dann Alarm zu schlagen, wenn es wirklich notwendig ist. Je mehr Fehlalarme ausgelöst werden, desto höher ist das Risiko, dass die Benutzer die Warnungen ignorieren oder sogar Erkennungsmechanismen dauerhaft deaktivieren.

Um eine starke Verteidigungslinie zu schaffen, sollten die Verfahren zur Angriffserkennung ergänzt werden durch geeignete Verteidigungsmethoden, die das angegriffene System idealerweise selbständig auswählt, um auf Bedrohungen, auf die es trifft, zu reagieren.

Wir verfolgen dieses Ziel in diesem Forschungsbereich auf verschiedensten Wegen, z. B. indem wir uns auf die Erkennung und Entschärfung neuer Systemschwachstellen, die Entwicklung neuer Methoden für die Softwaresicherheit komplexer Systeme oder neuartige Seitenkanalangriffe und Abwehrmaßnahmen auf verschiedenen Systemebenen konzentrieren.

NEUE VERÖFFENTLICHUNGEN

Jahr 2024

Konferenz / Medium

MSR
Mining Software RepositoriesMining Software Repositories

Konferenz / Medium

ICSE
International Conference on Software EngineeringInternational Conference on Software Engineering (ICSE)

Jahr 2023

Konferenz / Medium

RAID
Proceedings of International Symposium on Research in Attacks, Intrusions and Defenses (RAID)Proceedings of International Symposium on Research in Attacks, Intrusions and Defenses (RAID)