CORDIS - Forschungsergebnisse der EU
CORDIS

Advanced Cyber-Threat Intelligence, Detection, and Mitigation Platform for a Trusted Internet of Things

Article Category

Article available in the following languages:

Erhöhte Cybersicherheit in einer vernetzten Welt

Vernetzte Geräte bescheren uns große Vorteile, aber auch neue Sicherheitsrisiken. Die gute Nachricht ist, dass bei der Entwicklung von Technologien für einen besseren Schutz der Bürgerinnen und Bürger vor Cyberangriffen in ihren eigenen vier Wänden erhebliche Fortschritte erzielt wurden.

Digitale Wirtschaft icon Digitale Wirtschaft

Unser Zuhause ist zunehmend mit dem Internet verbunden. Fernsehgeräte, Kühlschränke, Klimaanlagen und sogar Rasenmäher können uns Informationen senden und von unseren Mobiltelefonen aus ferngesteuert werden. Wenn wir ins Auto steigen, helfen uns unsere Satellitennavigationssysteme, Staus in Echtzeit zu umfahren. „Vor wenigen Jahren waren lediglich unsere Computer mit dem Internet verbunden“, bemerkt Dimitris Kavallieros, Koordinator des Projekts CYBER-TRUST vom Zentrum für Sicherheitsstudien in Griechenland. „Inzwischen verfügen wir über intelligente Häuser, eine intelligente Industrie und intelligente Städte.“ Dieses explosionsartige Wachstum des so genannten Internets der Dinge (Internet of Things, IoT) hat das Leben von Millionen Menschen verbessert, aber auch neue Herausforderungen für die Sicherheit mit sich gebracht. So wurden zum Beispiel intelligente Stromzähler gehackt, wodurch Kriminelle Strom stehlen konnten. Den meisten alltäglichen intelligenten Geräten fehlen einfach die Rechenressourcen, um Cyberangriffe zu verhindern. „Den Verbraucherinnen und Verbrauchern fehlt es am nötigen technischen Sachverstand“, sagt George Kokkinis, Mitglied des Projektteams, der ebenfalls am Zentrum für Sicherheitsstudien arbeitet. „Sie sollten sich nicht mit IoT-Systemen auskennen müssen, um ihre eigene Sicherheit zu gewährleisten.“

Schutz des vernetzten Lebens

Im Projekt CYBER-TRUST sollte eine Plattform zur Erkennung und Eindämmung von Cyberbedrohungen entstehen. Das Projekt begann mit der Erfassung von Technologien, die fortschrittlich genug sind, um alle IoT-Geräte in einem Haus oder in einem Unternehmen zu schützen, aber dennoch einfach genug, um von nicht fachkundigen Personen eingesetzt zu werden. „Unsere Idee bestand darin, dass IoT-Geräte durch ein universelles CYBER-TRUST-System überwacht werden könnten“, erklärt Kokkinis. „Wenn im Falle eines Sicherheitsverstoßes Warnungen versendet und den Nutzenden Ratschläge erteilt würden, würde unsere Privatsphäre geschützt.“ Zur Erkennung potenzieller Bedrohungen wurden eine datenschutzfreundliche Netzwerküberwachung und fortschrittliche Visualisierungstechniken auf der Grundlage virtueller Realität entwickelt. Außerdem wurden intelligente Methoden zur Isolierung von angegriffenen Geräten erforscht. Das Projekt zielte zudem darauf ab, stärkere Verbindungen zwischen Nutzenden, Internetdienstanbietern und der Polizei herzustellen. Nach einem Hack könnten beispielsweise die Internetdienstanbieter gleichzeitig mit den Nutzenden alarmiert, und in einigen Fällen die Polizei automatisch informiert werden. „Wir haben Blockchain-Technologie eingesetzt, um Beweise für Hackerangriffe zu sammeln“, fügt Kavallieros hinzu. „Vorteilhaft an der Blockchain-Technologie ist, dass Beweise fälschungssicher werden, was hilfreich ist, sobald ein Fall vor Gericht landet. Die Strafverfolgungsbehörden haben uns mitgeteilt, wie sie sich in diesem Bereich einbringen möchten.“

Quelloffene Ansätze

Der modulare Ansatz des Projekts bedeutet, dass einige Technologien näher an der Marktreife sind als andere. Die Technologien zur Erkennung von Netzangriffen und die Blockchain sind beispielsweise sehr weit fortgeschritten. „Eine große Herausforderung beim Schutz von IoT-Geräten besteht darin, dass die benötigten Rechenressourcen sehr hoch sind“, sagt Kavallieros. „Für mich ist der Schlüssel zum Erfolg dieses Projekts der quelloffene Ansatz, den wir verfolgt haben. Unsere Werkzeuge und Technologien sind im CYBER-TRUST-Datenbestand abrufbar, wodurch die gesamte wissenschaftliche Gemeinschaft sie herunterladen und auf ihnen aufbauen kann.“ Kokkinis stimmt zu, dass dieser Aspekt ein wichtiges Vermächtnis von CYBER-TRUST darstellt. „Wir warten mit Lösungen auf, die nun von der Industrie weiter genutzt werden können“, sagt er. „Angesichts des Booms der IoT-Technologie ist ein großes kommerzielles Potenzial für die Entwicklung von Werkzeugen zum Schutz der Nutzenden vorhanden.“ Für die weitere Entwicklung wünschen sich sowohl Kokkinis als auch Kavallieros Investitionen in quelloffene Testumgebungen. Damit könnten Forschungseinrichtungen, Universitäten und Unternehmen neue Technologien kostengünstiger erproben. „Das wäre fantastisch für die europäische Forschung“, so Kokkinis abschließend. „Und letztendlich werden alle von besser gesicherten IoT-Geräten profitieren, wenn sie sich keine Sorgen machen müssen, gehackt zu werden.“

Schlüsselbegriffe

CYBER-TRUST, Internet, IoT, Cyberbedrohung, Sicherheit, Internetdienstanbieter, Berechnungen

Entdecken Sie Artikel in demselben Anwendungsbereich