Mittwoch , 11 Dezember 2024

Das digitale Magazin für Deutschland

Sicherheit Passwörter

Cyberagentur: zweite Forschungsphase KRITIS Sicherheit startet

Seit Anfang Dezember 2022 haben die sechs Teilnehmer des Forschungswettbewerbs in der ersten Phase ihre Forschungskonzepte zum Thema „Existenzbedrohende Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien“ (HSK) ausgearbeitet und konkretisiert. Am 1. Juni 2023 mussten die Konzepte nach vorheriger Vorstellung in individuellen halbtägigen Workshops sowie einwöchiger Überarbeitungsphase final eingereicht werden. Die Jury hat nun die finalen drei Wettbewerbsteilnehmer für die zweite Phase ermittelt. Der Projektleiter, Dr. Gerald Walther, betont in diesem Zusammenhang, dass „wir insgesamt sechs sehr gute Einreichungen am Ende der ersten Phase erhalten haben. Die Jury hat sich sehr genau mit den Konzepten auseinandergesetzt und sich letztlich für die drei Forschungsgruppen mit den innovativsten Ansätzen entschieden.“

Die Hauptauftragnehmer sind die Asvin GmbH, die Otto-von-Guericke-Universität Magdeburg und die Universität Hamburg. Alle drei haben hervorragende Konzepte mit jeweils eigenständigen, hochambitionierten Forschungsschwerpunkten eingereicht:

  1. MANTRA, das Projekt der Asvin GmbH, schafft ein sicheres und resilientes Framework zum Echtzeit-Austausch von Cyber-Angriffsmustern und deren Risiko-Management. Der neuartige auf Graphen-Modellen basierende Ansatz bietet erhebliche Vorteile im Cybersicherheitsmanagement, insbesondere bei der Automatisierung und Priorisierung von Maßnahmen, bei der Risikominimierung und während der aktiven Abwehr von Cyberangriffen.
  2. ATTRIBUT, das Projekt der Universität Magdeburg, will die Fähigkeit zur Aufklärung bzw. Attribution von Schadcodeangriffen erforschen, welche auf die Nutzung von verdeckter Kommunikation bzw. auf steganographischen Kanälen aufbauen und verdeckte Infiltration in gesicherte Netzwerke, das Verstecken von Command & Control-Kommunikation oder die verdeckte Exfiltration von Daten durch Schutzsysteme zum Ziel haben. Dabei werden sowohl die klassisch verdeckte Ende-zu-Ende-Kommunikation (Steganographie) als auch die moderneren Methoden von sogenannter Stego-Malware betrachtet. 
  3. SOVEREIGN, das Projekt der Universität Hamburg, wird eine resiliente, KI- und Zero-Trust-basierte Cyber-Defense-Plattform entwickeln und wird damit einen wichtigen Beitrag zur Erhöhung der Cybersicherheit kritischer Infrastrukturen leisten. Konzipiert als modularer Baukasten bringt die Plattform passive und aktive Sensorik sowie Aktuatorik tief in kritische Infrastrukturen ein, um Sicherheitslücken sowie komplexe Cyber-Angriffe frühzeitig zu erkennen, einzuschätzen, zu behandeln und abwehren zu können. Die Plattform wird mittels KI automatisiert Angriffe vorhersagen, erkennen, bewerten und darauf aufbauend das Risiko für Unternehmensprozesse und Assets dynamisch abschätzen. 

„Alle drei Forschungsgruppen setzen nun ihre Projektkonzepte um“, erläutert Dr. Gerald Walther. „Dafür haben sie in der Phase 2 ein Jahr Zeit und am Ende wird wiederum die Umsetzung evaluiert. Dann werden zwei Teilnehmer ausgewählt, die in die Phase 3 vorrücken.“

Auch für diese Evaluation steht erneut die Fachjury aus Mitgliedern der Cyberagentur und Vertretern der gesamtgesellschaftlichen Sicherheitsvorsorge bereit. Ihr gehören Prof. Dr. Christian Hummert, Forschungsdirektor der Cyberagentur, Prof. Dr. Tobias Eggendorfer, Abteilungsleiter Sichere Systeme, Dr. André Müller, Forschungsreferent Sichere Systeme, und Dr. Gerald Walther, Leiter Schutz kritische Infrastruktur, und als externe Mitglieder Dr. Harald Niggemann, Cyber Security Strategist beim Bundesamt für Sicherheit in der Informationstechnik sowie Oberstleutnant Christoph Kühn, Dezernatsleiter im Cyber Security Operations Centre der Bundeswehr, an. 

Weiterlesen!

BSI Sicherheitest

Gefälschte Messenger-Apps greifen Nutzer-Daten ab

Messenger-Nutzer aufgepasst! Chinesische Hacker greifen mithilfe gefälschter Messenger-Apps auf persönliche Nutzerdaten zu. Dazu gehören Inhalte …