Anomaly Detection and Cyber Threat Intelligence
Jeden Tag sind Unternehmen und Organisationen gefährlichen Cyberattacken ausgesetzt. Im Kampf gegen diese Bedrohungen müssen DatensicherheitsexpertInnen laufend die Situation überwachen, Schlüsselindikatoren festlegen, rasch auf Probleme reagieren und stets über die neuesten Angriffsvektoren, Methoden und Bedrohungen auf dem Laufenden sein – all das gleichzeitig zu bewerkstelligen, ist jedoch ein oft aussichtsloses Unterfangen.
Cyber-Physical Systems
Kritische Infrastrukturen, etwa für Energieversorgung, Einsatzkräfte oder kritische Produktionsprozesse, werden immer stärker digitalisiert. Diese Digitalisierung bringt viele Vorteile, birgt aber auch die potenzielle Gefahr von Cyberangriffen, die den Betrieb von kritischen Infrastrukturen beeinträchtigen können. Die Lösung dieses Problems erfordert neue Ansätze, die über die gängigen Anforderungen an die Informationssicherheit hinausgehen.
Cyber Range & Training
Die AIT Cyber Range CaSTLE (Cyber Security Training and Learning Environment) dient als virtuelle Umgebung für die flexible Simulation kritischer digitaler IT-Systeme. Sie bietet ein sicheres und realistisches Umfeld, um Vorfälle in verschiedenen, skalierbaren Szenarien zu testen und zu analysieren, ohne die eigentlichen Produktionssysteme der Stakeholder zu nutzen.
Cryptography
Kryptographie ist eine Grundvoraussetzung für moderne Anwendungen, von Industrie 4.0 über autonomes Fahren bis hin zu Smart Wearables. Die derzeit eingesetzten kryptographischen Verfahren stammen allerdings meist noch aus den 1980er und 1990er Jahren und sind für die heutigen vielgestaltigen Herausforderungen nicht mehr zeitgemäß.
Pentesting
Ein Penetrationstest, kurz Pentest, ist ein empirischer Sicherheitscheck unter definierten Rahmenbedingungen. Dabei werden reale bzw. gängige Mittel und Techniken eingesetzt, die auch von potenziellen Angreifern verwendet werden. Penetrationstests zeigen eine Momentaufnahme der getesteten Komponenten aus einer bestimmten Perspektive. Generell erhöht sich die Anzahl der gefundenen Schwachstellen mit dem eingesetzten Aufwand und den verfügbaren Informationen über das zu testende System.
Risk Management
Organisationen, und vor allem kritische Infrastrukturen, müssen heutzutage auf verschiedene Bedrohungen aus unterschiedlichen Bereichen vorbereitet sein. Dies erfordert ein strukturiertes und umfassendes Risikomanagement. Bei der Erstellung einer Risikoanalyse sind vor allem die Wechselwirkungen zwischen einzelnen kritischen Assets zu berücksichtigen. Die Kaskadeneffekte, die ein Vorfall im gesamten Netzwerk einer kritischen Infrastruktur auslöst, sind jedoch nur schwer nachzuvollziehen.