Cryptography Reference
In-Depth Information
2.3 Network based Attacks
Threat level
CPS (e.g. car) consisting of sensing and controlling devices
Heterogeneous technologies (e.g. CAN, Flexray, WLAN, IP)
Security mechanisms are often not in place
Entities are not authenticated : manipulated hardware
Only simple measures for integrity protection : false data
Threats:
Easy to inject messages, replay messages, drop messages,…
Malicious components (physically inserted/remotely connected)
can influence the system behavior
Attacks result in severe safety problems:
Malware in CPS : next generation attacks like stuxnet
Improved malware detection methods are required
18
Bild 16
Zur Verbesserung der Erkennungsleistung haben wir verschiedene Ansätze
erarbeitet. Ich möchte Ihnen heute Arbeiten vorstellen, bei denen wir versucht
haben, einen eher klassischen Ansatz zur Malware-Detection mit Verfahren aus
dem maschinellen Lernen zu verheiraten (Bild 17). Dazu haben wir ein Honeynet
aufgesetzt, um ein System mit Schwachstellen zu emulieren und analysieren die
aufgezeichneten Angriffe, die versuchen, die vermeintlichen Schwachstellen
auszunutzen. Das derart modellierte und emulierte System könnte natürlich auch
ein dediziertes System sein, wie beispielsweise ein SCADA-Netz im Smart Grid-
Umfeld. Unser Honeynet ist gekoppelt mit einer kompletten Tool-Chain, so dass
die Angriffe analysiert, geclustert und dargestellt werden und Hinweise zu einer
angemessenen Reaktion gegeben werden. Der wichtigste Punkt ist die Clusterung,
also die Verfahren zur Erkennung von Angriffen und deren Einordnung in eine
Angriffsklasse.
Search WWH ::




Custom Search