Überblick

Ziel des Projektes Forschung und Entwicklung von Fähigkeiten im Hinblick auf existenzbedrohende Risiken aus dem Cyber- und Informationsraum für Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien (HSK) ist die Entwicklung neuer Fähigkeiten für die operative Cybersicherheit, um die Behörden im Bereich der inneren und äußeren Sicherheit in Deutschland auf zukünftige  Bedrohungen im digitalen Raum vor zu bereiten. Diese Fähigkeiten konzentrieren sich auf Probleme und Fragestellungen innerhalb der Säulen Prävention, Detektion, Reaktion und Attribut in der operativen Cybersicherheit.

Prävention: Identifikation und Minimierung ausnutzbarer Schwachstellen in Systemen

Wie ist es möglich, auf technischer Ebene den Sicherheitszustand von Systemen und Systemverbünden im Einsatzbereich der inneren und äußeren Sicherheit zu bestimmen und zu bewerten? Wie lassen sich die Einzelelemente eines Systems testen (z.B Firmware, Netzwerk, Applikationen) und die Einzelergebnisse geeignet kombinieren, um so eine Gesamtbewertung des Sicherheitszustands abzuleiten? Wie lassen sich Schwachstellen in besonders sicherheitssensiblen Systemen automatisiert finden und schließen? Wie lässt sich eine Vollautomatisierung erreichen? Wie lassen sich statische und dynamische Analyseansätze kombinieren und welche Systemabdeckung auch im Hinblick auf proprietär konzipierte Verbundsysteme der Operativen Technologie (Datenbusse, Controller, Industrienetzwerke), kann damit erreicht werden?

Detektion: Zeitnahe Detektion von Cyberangriffen

Wie gelingt es, Cyberangriffe, etwa auf Regierungsnetze etc., schneller und zuverlässiger automatisiert zu erkennen? Wie lassen sich Einzelevents zu diesem Zweck präziser korrelieren, die Zahl an Meldungen von Erkennungssystemen ohne Qualitätsverlust reduzieren, große Datenmengen effizient verarbeiten, annotieren und anreichern, sowie Prozess und Protokollwissen effizient modellieren und nutzbar machen?

Reaktion: Effiziente Reaktion auf Cyberangriffe

Welche Handlungsoptionen gibt es und in welchen Fällen können und sollten diese Anwendung finden? Welche Methoden erlauben eine effiziente Reaktion auf einen zuvor detektierten Cyberangriff? Existieren automatisierte Verfahren, mit denen Cyberangriffe isoliert werden können? Wie können Reaktion und Forensik von Cyberangriffen zusammen adressiert werden?

Attribution: Eindeutige, unbestreitbare Attribution von Cyberangriffen

Wie belastbar ist die Attribution von Cyberangriffen auf Basis aktuell zur Verfügung stehender Indikatoren? Wie lässt sich diese Belastbarkeit messbar machen? Welche Eigenschaften müssen bessere Indikatoren aufweisen und wie lassen sich solche Indikatoren erschließen? Wie kann die Eindeutigkeit und Unbestreitbarkeit bei der Attribution von Cyberangriffen her- und sichergestellt werden.

Warum handelt es sich um disruptive Risikoforschung?

Der disruptive Charakter des Projekts ergibt sich aus der Kombination der Erforschung der vier unterschiedlichen Säulen. Dies ermöglicht eine Bandbreite an möglichen Forschungsansätzen und -methoden der potenziellen Anbieter. Hervorzuheben ist aber insbesondere der Bereich Attribution, was höchstwahrscheinlich eine Kombination aus unterschiedlichsten sozial- und naturwissenschaftlichen Bereichen erfordert, um hier einen großen Sprung nach vorne zu tätigen.

Abteilung und Referat:

Sichere Systeme; Schutz kritischer Infrastrukturen

Kontakt:

hsk@cyberagentur.de

Pressebeiträge:


Immer uptodate? Abonnieren Sie unseren wissenschaftlichen Newsletter, dann erfahren Sie schnell, welche Ausschreibungen wir gerade aktuell veröffentlicht haben sowie weitere interessante Informationen aus dem Bereich Forschung und Innovation.



Besuchen Sie auch unserer Karriereseiten, um mehr über offene Stellenangebote oder Angebote für Studierende zu erfahren.