Abstract:
Es wird eine Rechenvorrichtung (10) zum Erkennen von Angriffen auf ein technisches System (20) anhand von Ereignissen einer Ereignisfolge (4) vorgeschlagen. Die Rechenvorrichtung (10) weist eine Empfangseinheit (1) zum Empfangen der Ereignisfolge (4), die eine Mehrzahl von Ereignissen aufweist, wobei ein Angriff durch eine bestimmte Sequenz an Ereignissen in der empfangenen Ereignisfolge (4) bestimmt ist, und eine Überprüfungseinheit (2) zum Überprüfen der empfangenen Ereignisfolge (4) basierend auf einem Hauptereignis auf, das in der bestimmten Sequenz an Ereignissen enthalten ist, wobei die Überprüfungseinheit (2) dazu eingerichtet ist, eine Mustererkennung in der empfangenen Ereignisfolge (4) basierend auf der bestimmten Sequenz an Ereignissen durchzuführen, wenn das Hauptereignis aufgetreten ist. Da die Überprüfungseinheit die empfangene Ereignisfolge lediglich auf das Auftreten eines Hauptereignisses hin überprüft und die genauere Mustererkennung erst nach Auftreten des Hauptereignisses durchführt, kann der erforderliche Rechenaufwand reduziert werden. Des Weiteren werden ein Verfahren zum Erkennen von Angriffen auf ein technisches System sowie ein Computerprogrammprodukt zum Durchführen des Verfahrens vorgeschlagen.
Abstract:
In dem erfindungsgemäßen System (10) zur Gewinnung und Analyse von forensischen Daten in einer verteilten Rechnerinfrastruktur mit mehreren Rechenvorrichtungen (10.1,.., 10.i,.., 10.n) und mindestens einer Überwachungseinheit (12), die über ein Kommunikationsnetz miteinander verbunden sind, ist jede Rechenvorrichtung (10.1,.., 10.i,.., 10.n) ausgebildet, Sicherheitsereignisse zu detektieren und an die Überwachungseinheit (12) zu senden, und die Überwachungseinheit (12) ist derart ausgebildet, die empfangenen Sicherheitsereignisse auszuwerten und einer Gefahrenkategorie zuzuweisen, wobei bei mangelnder Information zur Zuweisung einer Gefahrenkategorie die Rechenvorrichtung (10.1,.., 10.i,.., 10.n) derart ausgebildet ist, Anweisungen zum Sammeln von zusätzlichen forensischen Daten zu empfangen und die zusätzlichen Daten über eine Analyseeinheit (13) an die Überwachungseinheit (12) zu senden. Die Überwachungseinheit (12) ist derart ausgebildet, Anweisungen zum Sammeln zusätzlicher Daten an die Rechenvorrichtung (10.1,.., 10.i,.., 10.n) zu übermitteln und nach Empfang der ausgewerteten zusätzlichen Daten diese zum erneuten Bewerten und Zuweisen einer Gefahrenkategorie zu verwenden.
Abstract:
In order to identify manipulations of cyber-physical-systems, in which the manipulations of the cyber-physical-systems, such as cyber-security attacks or manual attacks, can be identified in real-time in order to avoid or even prevent damages to the cyber-physical systems, it is proposed with regard to (i) a cyber-physical-system (CPS, CPS') with an embedded, distributed and complex system structure (SST) and providing sensor/actor-signal-information (SASI) depicting a behavior of the cyber-physical-system (CPS, CPS') during operation or commissioning, and (ii) a Digital-Twin-Unit (DTU), which in the course of "Model-based Digital-Twin-Representation" of the cyber-physical-system (CPS, CPS') creates and executes a digital twin (DT) replicating the behavior of the cyber-physical-system (CPS, CPS') and consequently producing replicated sensor/actor-signal-information (SASIrp) by simulating the cyber-physical-system (CPS, CPS'), and when the cyber-physical-system (CPS, CPS') and the Digital-Twin-Unit (DTU) are run in parallel, (1) to detect cyclically a deviation in the behavior of the cyber-physical-system (CPS, CPS') by comparing information by information the sensor/actor-signal-information (SASI) with the replicated sensor/actor-signal-information (SASIrp), (2) to identify a manipulation of the cyber-physical-system (CPS, CPS') if - for each detection cycle the sensor/actor-signal-information (SASI) and the replicated sensor/actor-signal-information (SASIrp) are different and consequently the deviation is detected, and - the detected deviation exceeds a threshold or tolerance value (TV).
Abstract:
Die Erfindung betrifft ein Sicherungssystem (100) und ein Verfahren zur Filterung eines Datenverkehrs zwischen einem ersten Netzwerk (NW1) und einem zweiten Netzwerk (NW2), wobei das Sicherungssystem (100) zwischen dem ersten und dem zweiten Netzwerk angeordnet ist. Das Sicherungssystem (100) umfasst ein Verwaltungsmodul (101), das derart eingerichtet ist, in Abhängigkeit eines Steuerungsbefehls ein zusätzliches Regelwerk (P2) für das Sicherungssystem zur Filterung des Datenverkehrs zu aktivieren und durch einen Sperrbefehl und/oder bei der Aktivierung des zusätzlichen Regelwerks ein Zurücksetzen auf ein ursprünglich aktiviertes Regelwerk (P1) des Sicherungssystems und eine Modifikation des zusätzlichen Regelwerks zu unterbinden. Außerdem umfasst das Sicherungssystem (100) ein Filtermodul (102), das derart eingerichtet ist, den Datenverkehr zwischen dem ersten Netzwerk (NW1) und dem zweiten Netzwerk (NW2) nach dem ursprünglich aktivierten Regelwerk (P1) und dem zusätzlichen Regelwerk (P2) oder lediglich nach dem zusätzlichen Regelwerk (P2) zu filtern und den entsprechend gefilterten Datenverkehr zuzulassen.
Abstract:
Verfahren zur Erkennung einer Manipulation von Datensätzen (LOG1,.., LOGn) in einem System umfassend eine Rechenvorrichtung und eine externe Sicherheitsvorrichtung, wobei die Datensätze in der Rechenvorrichtung gespeichert sind, mit den Verfahrensschritten: Zuweisen eines Geheimnisses zu einer Rechenvorrichtung, Erzeugen eines ersten kryptographischen Schlüssels (K1) durch eine Einwegfunktion (H) in Abhängigkeit von dem Geheimnis (SEC), Speichern des Geheimnisses (SEC) auf einer von der Rechenvorrichtung verschiedenen Sicherheitsvorrichtung, Verwenden des ersten kryptographischen Schlüssels (K1) zur Absicherung eines ersten Datensatzes (LOG1), und Erzeugen jeweils eines nächsten kryptographischen Schlüssels (Kn) durch die gleiche Einwegfunktion (H) in Abhängigkeit von dem jeweils vorhergehenden kryptographischen Schlüssel (Kn-1) zur Absicherung (38) eines nächsten Datensatzes (LOGn) auf der Rechenvorrichtung und gleichzeitiges Löschen oder Überschreiben des jeweils vorhergehenden kryptographischen Schlüssels (Kn-1).
Abstract:
Die Erfindung betrifft Verfahren und Vorrichtung zum Erkennen von autonomer, selbstpropagierender Software. Die Erfindung betrifft ein Verfahren und eine Vorrichtung zum Erkennen von autonomer, selbstpropagierender Schadsoftware in zumindest einer ersten Recheneinheit in einem ersten Netzwerk, wobei das erste Netzwerk mit einem zweiten Netzwerk über eine erste Verbindung gekoppelt ist, mit folgenden Verfahrensschritten: a) Generieren von zumindest einem ersten Indikator, welcher ein erstes Verhalten der zumindest einen ersten Recheneinheit spezifiziert; b) Generieren von zumindest einem zweiten Indikator, welcher ein zweites Verhalten zumindest einer zweiten Recheneinheit in dem zweiten Netzwerks spezifiziert; c) Übermitteln des zumindest einen ersten Indikators und des zumindest einen zweiten Indikators an eine Korrelationskomponente; d) Erzeugen zumindest eines Korrelationsergebnisses durch Korrelieren des zumindest einen ersten Indikators mit dem zumindest einem zweiten Indikator; e) Ausgeben eines Hinweissignals, falls bei einem Vergleich durch das Korrelationsergebnis ein festlegbarer Schwellwert überschritten wird.