Forschung und Entwicklung proaktiver Datensicherheitslösungen UJEP – SOLEDPRO

SOLEDPRO s.r.o. - Ihr zuverlässiger Partner

ANBIETER : Region Usti - Webseite

ANTRAGSTELLER: SOLEDPRO s.r.o.

PARTNER: UJEP Ústí nad Labem, Fakultät für Informatik

In der IT-Welt gibt es eine Vielzahl unterschiedlicher Softwaretechnologien, von denen keine als vollkommen perfekt und fehlerfrei bezeichnet werden kann. Fehler in Technologien können einen Missbrauch ermöglichen, der im Erfolgsfall zum Verlust der Integrität oder Vertraulichkeit von Daten, zum Verlust der Verfügbarkeit des bereitgestellten Dienstes oder zu verschiedenen anderen Schäden führt. Da die Anzahl der Geräte, die mit Computernetzwerken verbunden sind, und die Anzahl der in diesen Netzwerken bereitgestellten Dienste zunimmt, steigt auch die Anzahl der möglichen Ziele, mit denen über diese Netzwerke kommuniziert werden kann, und somit auch die Anzahl der Ziele, die leicht angegriffen werden können . Angriffe durchgeführt, bei denen versucht wurde, Sicherheitslücken des jeweiligen Elements auszunutzen. Die größere Anzahl dieser potenziellen Ziele und deren breitere Nutzung erhöhen somit die möglichen Auswirkungen eines Angriffs und erschweren zudem die Absicherung des Systems gegen Angriffe.

Viele Schwachstellen und Fehler werden erst einige Zeit nach ihrer Entstehung entdeckt und sind möglicherweise potenziellen Angreifern oder der Öffentlichkeit bekannt, bevor gepatchte Versionen der Software verfügbar sind, die diese Fehler nicht enthalten. Darüber hinaus wird Software von Benutzern häufig erst einige Zeit nach der Veröffentlichung der neuen Version aktualisiert – häufig, um die Schwere der Fehler zu unterschätzen, die häufig in Updates behoben werden. Nicht zuletzt kann das Risiko der Ausnutzung bekannter Fehler in der Software häufig durch verschiedene Maßnahmen verhindert werden, die die Ausnutzung des Fehlers erschweren oder ganz unmöglich machen können, ohne den Fehler zu beheben.

Aus den genannten Gründen empfiehlt es sich daher, die verfügbaren Ressourcen zu überwachen und den Überblick über aktuell auftretende Malware, Schwachstellen oder laufende Phishing-Kampagnen zu behalten. Wenn das Unternehmen ausreichend über diese Bedrohungen informiert ist, kann es die notwendigen Maßnahmen ergreifen, um sich gegen aktuelle Bedrohungen bestmöglich wehren zu können, bevor ein potenzieller Angriff gegen es erfolgt. Die Schwierigkeit liegt in der Vielzahl der Quellen, aus denen Bedrohungsinformationen bezogen werden können. Außerdem ist es problematisch, Informationen in solche zu unterteilen, die sich auf Technologien beziehen, die das Unternehmen nicht nutzt, und solche, die es tatsächlich nutzt – also relevante und irrelevante Bedrohungen. Das ThreatGuard-Projekt versucht, dieses Problem zu lösen

Konkrete Zusammenarbeit zwischen Antragsteller und Partner:

  1. tägliche Analyse von Ressourcen, die aktuelle Bedrohungen und Sicherheitsaspekte von Computernetzwerken und -systemen beschreiben
  2. Untersuchung der Wirksamkeit der bisher vorgeschlagenen Beseitigungsmaßnahmen an einem Modellarbeitsplatz
  3. Entwicklung und SW-Gestaltung neuer Beseitigungsmaßnahmen an einem Musterarbeitsplatz
  4. Überprüfung der Wirksamkeit neu entwickelter Eliminierungsmaßnahmen auf einem Forschungstestserver und auf den Produktionsnetzwerken von 5 kooperierenden Wirtschaftsunternehmen

Welche Technologien/Geräte werden zum Einsatz kommen: Computer mit Zugang zum Internet, Virtualisierungsplattformen zum sicheren Testen und Analysieren von Sicherheitsbedrohungen, Netzwerkelemente zur Sicherung des Datenverkehrs am Perimeter, IPS, Datensammler usw.

Geplanter Zeitplan: von April 2017 bis Januar 2018, Analyse verfügbarer Quellen aktueller Cyber-Bedrohungen für Informationssysteme.

de_DEGerman