Breadcrumbs
- IT Security
- Bachelorarbeiten
- Threat Intelligence Collaboration and Attack Modeling
Threat Intelligence Collaboration and Attack Modeling
Bachelor-Studiengang IT SecurityFabian Hirnschal, BSc (Jg. 2013/2016)
Betreuer: FH-Prof. Mag. Dr. Simon Tjoa
Ausgangslage
Der rasche technische Fortschritt im Bereich der Informationstechnologie treibt die Entwicklung von immer größeren und komplexeren Systemen weiter voran. Dies bietet potentiellen Angreiferinnen und Angreifern eine Vielzahl an Angriffsmöglichkeiten und -methoden. Derzeitige Lösungen eignen sich zwar zur Verteidigung gegen bekannte Bedrohungen, gezielte und komplexe Angriffe können jedoch oftmals nicht erkannt werden. Des Weiteren kann auf unbekannte Angriffe erst im Nachhinein reagiert werden. Unternehmen sind daher nicht mehr in der Lage, sich alleine gegen diese Art von Angriffen zu schützen.
Aufgrund dieser Umstände werden Angriffsinformationen gesammelt und der Gemeinschaft zur Verfügung gestellt. Durch die Zusammenarbeit verschiedener Unternehmen können Gegenmaßnahmen schneller und effizienter entwickelt werden. Dies erfordert jedoch eine standardisierte Darstellungsweise sowie Vereinbarungen über den Austausch von Angriffsinformationen. In diesem Zusammenhang stellt sich die Frage, in welcher Form Informationen über Angriffe am besten dargestellt werden können. Diese Arbeit beschäftigt sich mit der Analyse und Funktionsweise verschiedener Ansätze, um Cyberangriffe zu erkennen, darzustellen und zu teilen.
Ziel
Diese Arbeit zielt darauf ab, den derzeitigen Stand der Technik bezüglich Angriffsmodellierung zu analysieren. Dabei gilt es festzustellen, welche Methoden in welchen Bereichen eingesetzt werden können und welche Unterschiede und Gemeinsamkeiten diese aufweisen. Aufbauend auf diesen Ergebnissen wird ein Verfahren zur Abbildung von Angriffen erarbeitet.
Ergebnis
Im Zuge dieser Arbeit konnte eine umfassende Übersicht über die aktuellen Ansätze zur Modellierung von Cyberangriffen und deren Funktionsweise erstellt werden. Des Weiteren beinhaltet die Arbeit Beispiele, wie die jeweiligen Methoden praktisch angewendet werden können. Diese Ansätze wurden miteinander verglichen und Gemeinsamkeiten sowie Unterschiede präsentiert.
Schlussendlich wurde aufbauend auf der vorhergehenden Analyse ein Verfahren entwickelt, um Angriffe gegen ein System in einer wiederverwendbaren Form darzustellen.