Anonymes Lagebild in der Operational-Technology-Sicherheit
Art der Arbeit: Masterarbeit
Fachlicher Hintergrund:
Operational Technology (OT) umfasst die Hardware und Software, die durch direkte Überwachung und Steuerung von physischen Geräten, Prozessen und Ereignissen in industriellen Umgebungen Veränderungen erkennt oder verursacht. Mit der zunehmenden Digitalisierung und Vernetzung industrieller Abläufe ist die Sicherung von OT-Systemen von größter Bedeutung. Cyber-Bedrohungen, die auf OT-Systeme abzielen, können die Produktion stören, die Sicherheit gefährden und zu erheblichen finanziellen Verlusten führen.
In den vergangenen Jahren ist die OT immer stärker in den Fokus von Angreifern geraten. OT ist für die Aufrechterhaltung alltäglicher Prozesse lebensnotwendig. So wurden beispielsweise einige Angriffe auf Wasserversorger publik.
Für kritische Infrastruktur gelten in vielen Ländern Regeln, die eine Meldung von Vorfällen an eine staatlichen Stelle vorsehen. Die Hoffnung der Gesetzgeber dabei ist, dass aus der Vielzahl der Meldungen ein Lagebild erstellt werden kann und die gewonnenen Informationen zur Prävention verwendet werden können. Dem entgegen steht die Befürchtung, durch eine Meldung eines erfolgreichen Angriffs Nachteile, wie Reputationsschäden, öffentlicher Spott, das Bekanntwerden von Geschäftsgeheimnissen zu haben. Außerdem könnten die Melder befürchten, noch eher ins Visier weiterer Angreifer zu geraten.
Grundsätzlich sind zwei Modelle denkbar:
- Erstellung eines zentralen Lagebildes und zentrale Weitergabe der Informationen
- Permanenter Peer-To-Peer-Austausch der Informationen und permanente Bewertung des eigenen Risikos.
Aufgabenbeschreibung:
Aufgrund des Umfangs ist die Bearbeitung von mehreren Teilthemen oder die konzeptionelle Gesamtentwicklung vorgesehen.
Im Rahmen der Arbeit soll eine Lösung für ein anonymisiertes Meldesystem zum gegenseitigen Vorteil konzeptionell und prototypisch entwickelt werden.
Es sollen einige der folgenden Fragestellungen beantwortet werden - jede davon hat das Potential für eine eigene Masterarbeit:
- Wie kann die Anonymität gewährleistet werden? Wie lassen sich identifizierende Informationen dabei ausblenden? Welcher Grad der Anonymität ist dabei notwendig?
- Wie lassen sich Angriffe und Vorfälle standardisiert melden? Welche Informationen müssen dabei fließen? Welche Datenformate kommen in Frage? Wie wird das technisch realisiert?
- Wie garantiert man im allgemeinen Interesse, dass Geben und Nehmen sich die Waage halten?
- Wie filtert man die für einen selbst relevanten Informationen? Welche Granularität müssen Meldungen haben, um sinnvoll nutzbar zu sein?
Dabei sind drei Aufgabengruppen denkbar:
- Entwicklung der notwendigen Protokolle für den anonymen Austausch sicherheitsrelevanter Daten einschließlich Subscription / Filtern der relevanten Daten für die jeweils relevanten Empfänger.
- Anonymisierung.
- Erstellung eines Lagebildes aus der Vielzahl der Einzelmeldungen
Mögliche Arbeitsschritte:
- Betrachtung State of the Art
- SIEM
- Data Analysis
- IDS
- KRITIS
- Messaging
- Anonymisierung
- Betrachtung der gesetzlich vorgeschriebenen KRITIS Meldungen
- Beispielszenario erstellen, am besten mit IDS / Firewall und einiger OT Hardware
- Konzeption des Systems zur Nachrichtenverteilung
- Aggregation
- Verteilung
- Protokoll
- Bestimmung der notwendigen Entitäten
- Prototypische Umsetzung von relevanten Teilaspekten
Die genaue Festlegung des Themas erfolgt in Abstimmung mit den Betreuern unter Berücksichtigung eventuell schon an andere Studenten vergebener Themengebiete. Eine gemeinsame Bearbeitung verschiedener Teilthemen durch mehrere Studenten ist unter Umständen möglich.
Literatur und Ressourcen:
...
Betreuer: Thomas Mundt (thomas.mundt@uni-rostock.de)
Voraussetzungen: ...