Cybercrime und gezielte Angriffe
Inhalte erstellen und einpflegen.
Zurück zu den Forschungsschwerpunkten.

Cybercrime und gezielte Angriffe

Wie laufen Cyberangriffe wirklich ab? Wie werden IoT-Geräte kompromittiert? Wie kann man laufende Cyber-Kampagnen verfolgen? Mit all diesen Fragen befasst sich die Arbeitsgruppe um Christian Dietrich im Forschungsschwerpunkt „Cybercrime und gezielte Angriffe“.

Threat Intelligence

Ein Verständnis darüber zu bekommen, wie Cyberangriffe technisch durchgeführt werden und welche Akteure es gibt, ist aus unserer Sicht ein Kernaspekt der Threat Intelligence. Um dieses Verständnis zu erlangen, verwenden wir technische Analysemethoden, wie etwa Reverse Engineering oder Pivoting mittels Infrastruktur-Merkmalen.

Forensik

Um Angriffe und Vorgänge auf IT-Systeme aufzuklären, werden Methoden der Forensik benutzt und entwickelt. Wir beschäftigen uns mit Hardware- und Speicherforensik und versuchen beispielsweise herauszufinden, welche Spuren IoT-Geräte tragen können.

Malware-Analyse

Die Malware-Analyse ist eine wichtige und etablierte Disziplin. Wir entwickeln und evaluieren Methoden zur Vereinfachung und Optimierung bestehender Verfahren, unter anderem dem Clustering von Malware und der Rekonstruktion von Code-Strukturen in Binärdateien.

Traffic-Analyse

Wir untersuchen die Netzwerkkommunikation von IT-Geräten, um vorliegende Kompromittierungen zu erkennen oder Geräte aufgrund ihres Kommunikationsverhaltens zu identifizieren.

Smart Home/IoT

Smart Homes und IoT-Geräte sind allgegenwärtig. Wir verfolgen die Entwicklung in diesem Bereich, insbesondere um Open-Source Smart Home Lösungen, um Sicherheitsprobleme zu erkennen und Schutzverfahren zu entwickeln.

VMI

Bisherige Schutzlösungen haben das Problem, sich auf der gleichen Ebene mit dem Angreifer zu befinden, sobald dieser in den Kern des Betriebssystems vordringt. Mit Hilfe von Virtualisierung und Virtual Machine Introspection ist es möglich, das Verhalten innerhalb des Gastbetriebssystems von außerhalb zu beobachten. Dies erschwert dem Angreifer, die Schutzlösung auszuhebeln.