Support

Lorem ipsum dolor sit amet:

24h / 365days

We offer support for our customers

Mon - Fri 8:00am - 5:00pm (GMT +1)

Get in touch

Cybersteel Inc.
376-293 City Road, Suite 600
San Francisco, CA 94102

Have any questions?
+44 1234 567 890

Drop us a line
info@yourdomain.com

About us

Lorem ipsum dolor sit amet, consectetuer adipiscing elit.

Aenean commodo ligula eget dolor. Aenean massa. Cum sociis natoque penatibus et magnis dis parturient montes, nascetur ridiculus mus. Donec quam felis, ultricies nec.

PROJEKT

Angriffserkennung durch multidimensionale Analyse sicherheitsrelevanter Datenströme

Die Geschäftsprozesse und somit auch der wirtschaftliche Erfolg der meisten Unternehmen hängen in immer stärkerem Maße von IT-Systemen ab, deren Sicherheit eine zunehmende Herausforderung darstellt. Auf der einen Seite bietet die fortschreitende Vernetzung mit Kunden und Zulieferern neue Möglichkeiten für effiziente Prozessabläufe, erzeugt aber auch komplexe Abhängigkeiten und Angriffsvektoren. Auf der anderen Seite stehen hochprofessionelle, finanziell motivierte Angreifer mit ausgereiften Verwertungsketten, die Unternehmen mit unterschiedlichen kriminellen Methoden bedrohen. 

Auch die zunehmende Integration von klassischer IT und Produktions- und Steuersystemen (Operational Technology, OT) erzeugt ganz neue Risiken. Neben klassischen Sicherheitsmaßnahmen wie Firewalls und Malware-Schutz gewinnen Logging- und Monitoring zunehmend an Bedeutung, da jedes Unternehmen davon ausgehen muss, dass professionelle Angreifer

  1. den Perimeter-Schutz überwinden werden und
  2. der eingesetzte Schadcode nicht zuverlässig erkannt wird.

Das Eindringen kann dann nur durch ungewöhnliches System- oder Applikationsverhalten sowie anomale Netzwerkkommunikation erkannt werden. Die Erkennung setzt typischerweise aber auch voraus, dass die Daten unterschiedlicher Systeme in einem Analysesystem aggregiert und korreliert werden. Dabei ergeben sich durch die großen Datenmengen besondere Herausforderungen. Mit der schlechten Verfügbarkeit von aktuellen Testdatensätzen können neue Lösungen nicht übergreifend evaluiert werden, wodurch der Vergleich von Algorithmen und Produkten massiv erschwert wird.

In der aktuellen IT-Landschaft werden bereits viele verschiedene Werkzeuge zum Erkennen von Angriffen, Schwachstellen und ungewolltem Verhalten auf Computersystemen und Netzwerken eingesetzt. Bei Signatur-basierten Methoden wird negatives Verhalten modelliert und gesucht. Anomalie-basierte Verfahren hingegen beschreiben das Normalverhalten und versuchen Unstimmigkeiten festzustellen – unter der Annahme, dass nicht normales Verhalten potentiell ungewollt ist. Die Struktur der zugrundeliegenden Daten zur Beschreibung des Normalverhaltens muss allerdings bislang a-priori, also vor dem Zeitpunkt eines Angriffs, festgelegt werden. Dies umfasst auch potenzielle Aggregationen. Daher lassen sich nur Anomalien erkennen, die in der festgelegten Sicht auf die Daten ausgeprägt sind. In anderen Aggregationsebenen auftretende Anomalien können nicht erkannt werden.

Gegenstand des Vorhabens ist deshalb die Entwicklung von fortgeschrittenen Konzepten zur automatischen Aggregation und Analyse sicherheitsrelevanter Netzwerkdaten. Durch die automatisierte Aggregation und Analyse wird nicht nur eine Anomalie erkannt, es wird auch die Sicht auf die Daten (Aggregationsebene), die das Fehlverhalten beschreibt, direkt aufgezeigt. Eine manuelle Beschreibung der Aggregation für jede Dimensionskombination entfällt, wodurch die Konfiguration des Systems entscheidend erleichtert wird.

Besondere Bedeutung kommt der automatischen und effizienten Verarbeitung zu, die auch mit regulärer Hardware zu bewältigen ist, bzw. mittels horizontaler Skalierung ermöglicht werden muss. Speziell im Rahmen dieser gesteigerten Automatisierung der Auswertungsprozesse bekommt auch die Interpretation der Ergebnisse eine erhöhte Relevanz. Zum einen sollten Ergebnisse und deren Entscheidungsgrundlage auf Basis einer formalisierten Beschreibung (Indicator of Compromise) mit anderen Monitoring- und SIEM-Systemen (Security Information and Event Management) geteilt werden. Zum anderen muss für die Unterstützung manueller Analyseprozesse die Nachvollziehbarkeit durch einen menschlichen Security-Analysten gewährleistet werden, um angemessene Maßnahmen ergreifen zu können. Hierfür sind Konzepte einer geeigneten Visualisierung relevanter Informationen von zentraler Bedeutung.

Projektpartner

Open Source. Open Solutions. Open Strategies. Mission des Bremer IT-Systemintegrators und Softwarehauses ist die Bereitstellung, Optimierung, Absicherung und der Support von technischer IT-Infrastruktur sowie die Entwicklung kundenorientierter und innovativer Open-Source-Software-Lösungen. Ein Schwerpunktthema stellen Sicherheitsanwendungen und Monitoring-Systeme dar, die mittels unterschiedlicher Produkte (IDS, SIEM, Firewalls, VPN, Nagios etc.) in Kundenprojekten umgesetzt und weiterentwickelt werden. Neben den Bereichen Consulting, Systemmanagement und Softwareentwicklung werden auch Forschungsprojekte mit nationalen und internationalen Partnern abgewickelt.

Die rt-solutions.de GmbH ist ein Beratungsunternehmen, das im Jahr 2000 von Wissenschaftlern und Unternehmern mit dem Ziel gegründet wurde, leistungsfähige, sichere IT-Prozesse und -Infrastrukturen als Basis für effektive Unternehmensprozesse zu realisieren. rt-solutions.de berät führende internationale Unternehmen zu allen Fragen der Informationssicherheit und des Datenschutzes. Das Kerngeschäft der Firma sind die Entwicklung und der operative Betrieb von Security-Management-Systemen und technischen Sicherheitsmaßnahmen sowie die Auditierung komplexer IT-Umgebungen und Durchführung forensischer Untersuchungen zur Analyse und Aufklärung von Sicherheitsvorfällen.

Die Forschungsgruppe Trust@HsH ist seit dem Jahre 2006 im Bereich von Trusted Computing, Netzwerksicherheit und mobiler Sicherheit tätig. Innerhalb dieser Themengebiete wurden verschiedene durch das BMBF geförderte Forschungsprojekte wie tNAC, ESUKOM, VisITMeta und SIMU durchgeführt. Die Mitglieder der Forschungsgruppe stellen ihre Ergebnisse auf nationalen und internationalen Konferenzen und Workshops vor und beteiligen sich außerdem als Liaison Member aktiv an Spezifikations-Prozessen der Trusted Computing Group, einem Konsortium aus wichtigen Unternehmen und Forschungseinrichtungen der IT weltweit, das international anerkannte Standards im Bereich der IT-Sicherheit schafft.

Assoziierte Partner

Plate Büromaterial Vertriebs GmbH

Die Plate Büromaterial Vertriebs GmbH besteht aus einem Firmenverbund, dem die Standorte Bremerhaven, Isernhagen, Brandenburg, Magdeburg, Dessau, Leipzig, Duisburg, Hamburg, Düsseldorf, Freiburg, Ratingen und Gütersloh angehören. Die Firmengruppe beschäftigt heute über 300 Mitarbeiter, verkauft im Jahr für ca. 100 Millionen EUR "Alles gute für das Büro".

hanseWasser Bremen GmbH

Das Abwasserunternehmen hanseWasser Bremen GmbH betreibt mit rund 400 MitarbeiterInnen das 2.300 Kilometer lange Bremer Kanalnetz und sichert auf zwei Kläranlagen in Seehausen und Farge einen wirtschaftlichen und umweltgerechten Reinigungsprozess für jährlich rund 50 Millionen Kubikmeter Abwasser aus Bremen, den Nachbargemeinden sowie für Industrie- und Gewerbekunden.

NEWS

Neuigkeiten aus dem GLACIER-Projekt

Zweites Projekttreffen von GLACIER fand Ende Juli in Hannover statt

Das noch recht junge BMBF-Projekt GLACIER traf sich am 30. Juli bei dem Forschungspartner Hochschule Hannover, um die erreichten Ergebnisse aus den ersten Arbeitspaketen zu besprechen.

Erster Open Source Business Day in der Bremer Handelskammer

Am 21. Mai fand in der Handelskammer Bremen zum ersten Mal der Open Source Business Day statt, der von der Open Source Business Alliance (OSBA) initiiert und von der DECOIT® GmbH organisiert wurde.

Kick-off-Meeting am 4. April 2019 in Bremen

Anfang April startete das neue Forschungsprojekt GLACIER mit dem Langtitel „Angriffserkennung durch multidimensionale Analyse sicherheitsrelevanter Datenströme“ bei der DECOIT® GmbH in Bremen.

Konferenzbeiträge und Präsentationen

Projekttreffen, Telefonkonferenzen und andere wichtige Termine

26.08.19 Bremen Telefonkonferenz der Partner zu Arbeiten an den AP0-Berichten
19.08.19 Bremen Telefonkonferenz der Partner zu Arbeiten an den AP0-Berichten
12.08.19 Bremen Entwickler-Telko der Partner bzgl. High-Level-Architektur-Absprache
12.08.19 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP0 und AP1
30.07.2019 Hannover Zweites Projekttreffen in Hannover
15.07.2019 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP0
01.07.2019 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP0
17.06.2019 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP0
27.05.2019 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP0
26.05.2019 Bremen Workshop beim assoziierten Partner hanseWasser
21.05.2019 Bremen Open Source Business Day in der Bremer Handelskammer
13.05.2019 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP0
29.04.2019 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP0
15.04.2019 Bremen Telefonkonferenz der Partner bzgl. der Arbeiten am AP0
04.04.2019 Bremen Kick-off-Meeting des GLACIER-Projekts in den Räumen der DECOIT GmbH
01.04.2019 Bremen Offizieller Starttermin des Projektes GLACIER durch das BMWi

Haben Sie Fragen zum Projekt?

Pflichtfelder sind mit einem * gekennzeichnet.

Gefördert durch:

BMBF
Copyright 2019 GLACIER--Konsortium 2019. All Rights Reserved.
Es werden notwendige Cookies, Google Fonts, Google Maps, OpenStreetMap, Youtube und Google Analytics geladen. Details finden Sie in unserer Datenschutzerklärung und unserem Impressum.