Am 25. Juni 2019 fand in Leipzig das zweite offene Statusmeeting der BMBF-geförderten Projekte des Förderschwerpunkts „Erkennung und Aufklärung von IT-Sicherheitsvorfällen“ statt. Im Rahmen der Veranstaltung stellten 12 -geförderte Projekte rund 60 Teilnehmerinnen und Teilnehmern ihre Zwischen- und Abschlussergebnisse vor.
In nahezu allen Bereichen des täglichen Lebens ist die digitale Unterstützung nicht mehr wegzudenken. Vom Smartphone über das Tablet und Laptop bis hin zu Cloud-Diensten ist die moderne Gesellschaft heute nahezu immer online. Banken, Industrie, Krankenhäuser Versorgungsunternehmen, Polizei, Feuerwehr, Wissenschaft und vieles mehr sind digital vernetzt und von IT-Systemen abhängig. Angriffe auf diese Systeme durch Cyberkriminelle verursachen Kosten, stören Abläufe und bergen letztlich ein Risiko für Mensch und Gesellschaft. Diese Angriffe zu identifizieren und forensisch zu untersuchen, ist für IT-Experten eine große Herausforderung. Hier setzt der Forschungsschwerpunkt „Erkennung und Aufklärung von IT-Sicherheitsvorfällen“ des Bundesministerium für Bildung und Forschung (BMBF) an. Im Rahmen der Bekanntmachung des Referats „Kommunikation und Sicherheit digitaler Systeme“ entwickeln Forscherinnen und Forscher Lösungen und innovative Technologien, um IT-Sicherheit in der digitalen Zukunft sicher zu gestalten.
Das zweite Statusmeeting der im Förderschwerpunkt IT-Forensik geförderten Projekte mit 60 Teilnehmerinnen und Teilnehmern wurde von der Universität Leipzig ausgerichtet und von Prof. Dr. Thomas Lenk, Prorektor für Entwicklung und Transfer, Prof. Dr. Max-Konstantin von Renesse, Dekan der Fakultät Mathematik und Informatik und Prof. Dr. Martin Bogdan, Leiter der Abteilung Technische Informatik, eröffnet. Sie waren sich einig: Damit Gesellschaft und Wirtschaft das volle Potenzial der Digitalisierung ausschöpfen kann, darf Sicherheit kein Randthema sein. Dies gilt insbesondere für die konsequente Abwendung und Behandlung von Sicherheitsvorfällen. Hier liefern Methoden der Echtzeit-Erkennung z. B. Möglichkeiten, auffälliges Verhalten von Rechnern und ihrer Kommunikation im Abgleich mit Normalzuständen zu detektieren. Im Bereich der Forensik ist dabei die Sicherung digitaler Spuren nach verdächtigen Vorfällen ein erster wesentlicher Schritt; eine gerichtsverwertbare Dokumentation unterstützt die spätere Aufklärung. Die zunehmende Vernetzung, verteilte Systeme oder Cloud-Dienste erschweren diese Aufgabe zunehmend. Hier leistet die Forschung einen wesentlichen Beitrag: Wissenschaftlerinnen und Wissenschaftler auf dem Gebiet der IT-Forensik arbeiten daran, anhand der digitalen Spuren die Angriffsmethoden der Cyberkriminellen zu verstehen, die Sicherheitslücken zu identifizieren und daraus Rückschlüsse zu ziehen, wie Folgeangriffe vereitelt werden können.
Aus der polizeilichen Praxis referierte Steffen Schmieder, Erster Kriminalhauptkommissar in der Polizeidirektion Dresden. Er gab einen Einblick in die Strafverfolgung bei einem zurückliegenden und aufklärten Fall von Geldkartenbetrug. Er erklärte, dass durch neueste Sicherheitstechnologie, auf europäischen Geldkarten standardmäßig verbaute EMV-Chips, inzwischen dafür sorgen, dass in Europa gestohlene Kartendaten nur noch im nicht-europäischen Ausland verwertet werden können. In Zukunft, so glaubt Schmieder, werde der Betrug mit gefälschten Geldkarten jedoch von rentableren Betrugspraktiken abgelöst werden: „Im Gegensatz zum Skimming steigen die Fallzahlen für das sogenannte Jackpotting und Blackboxing international an“, so Schmieder. „Hierbei werden der Technik des Geldautomaten durch Malware oder eine mitgebrachte „Blackbox“ Auszahlungsbefehle erteilt. Der Schaden pro angegriffenem Geldautomaten liegt wesentlich höher als bei einem Skimmingangriff.“
Weitere Einblicke in die Bekämpfung internationaler Cyberangriffe gewährten die Präsentationen der einzelnen Projektgruppen. Darunter das Projekt WARINESS, bei dem das Bundeskriminalamt und das Unternehmen Diebold Nixdorf an Methoden zur Extraktion und Analyse von Geldautomaten Malware arbeiten. Eine entsprechende Analyseschnittstelle wurde vor Ort demonstriert. Das Projekt DecADe zeigte, wie sich Sicherheitsmechanismen für Soft- und Hardware effektiv und platzsparend einsetzen lassen. Hierzu konnten die Teilnehmerinnen und Teilnehmer jeweils einen Demonstrator aus dem Avionik- und einen aus dem Automotive-Bereich live testen.
Förderschwerpunkt „Erkennung und Aufklärung von IT-Sicherheitsvorfällen“