Unsere Forschungsgruppe freut sich, ein neues Forschungsprojekt names „Communication Security for Separated Area Computer Networks (COSSAC)“ im Rahmen der ZIM-Förderlinie zusammen mit der konzeptpark GmbH akquirieren zu können. Im Zeitraum vom 1. April 2012 bis 30. November 2014 erforschen die Projektpartner die Konzeption und Umsetzung eines Detektionssystems zur Erkennungvon missbräuchlicher Nutzung von Maschine-zu-Maschine-VPNs. Gefördert wird das Projekt durch das Bundesministerium für Wirtschaft und Technologie.
Unternehmen, die Teile der IT-Infrastruktur in physikalisch schlecht gesicherten Standorten betreiben, müssen die Sicherheit der Verbindung zwischen externer Gegenstelle und firmeninternen Netzwerk gewährleisten. Diese Verbindung wird häufig für Monitoring-, Steuerungs- oder Wartungszugriffe auf Maschinen und Anlagen auf der ganzen Welt benötigt. Die Anlage selbst kann unter Umständen an einem geographisch abgelegenen und somit unbeaufsichtigten Standort angesiedelt sein. Diese sogenannte Maschine-zu-Maschine-Kommunikation benötigt eine permanente oder temporäre Ende-zu-Ende-Verbindung zwischen externer Anlage und unternehmenseigenem Netzwerk.
Eine günstige Alternative zu einer Standleitung stellt ein virtuelles privates Netzwerk – kurz VPN – dar, welches eine sichere, verschlüsselte Punkt-zu-Punkt-Verbindung über ein unsicheres Medium, beispielsweise das Internet, herstellt. Ungeachtet dessen schützt ein VPN jedoch nicht vor Angriffen, bei denen der Aggressor physikalischen Zugriff auf die zu wartende Anlage selbst hat. Dies kann beispielsweise der Fall sein, wenn sich ungeschützte Netzwerkports innerhalb der Einrichtung befinden.
Außerdem sind oft zwei oder mehr Parteien im Zugriff auf die Außenstelle involviert, die unterschiedliche Bedürfnisse an die Vertrauenswürdigkeit und der Sicherheit haben. Ein Beispiel hierfür ist der Zugriff externer Unternehmen im Rahmen ausgelagerter Wartungsaufgaben.
COSSAC ist ein verteiltes, flexibles, skalierbares und effizientes System, mit dessen Hilfe physikalisch ungeschützte Standorte sicher an ein Unternehmensnetzwerk angebunden werden können. Hierfür werden etablierte OpenSource-Lösungen in Kombination mit einer leistungsfähigen Enterprise-Architektur verwendet.
Zusätzlich gewährleistet eine kontinuierliche Überwachung der Netzwerkaktivität und -umgebung durch heuristische Analyse eine Erkennung von Angriffen auf die IT-Infrastruktur. Hierfür kommt das sogenannte Complex Event Processing (CEP) zum Einsatz, das scheinbar unabhängige Ereignisse im Netzwerk gruppiert, untersucht und verarbeitet.
Gefördert durch: Bundesministerium für Wirtschaft und Technologie aufgrund eines Beschlusses des Deutschen Bundestages.