76. Digitaldialog | Spotlights on Cyber Security

v.l.n.r.: Katharina HOFER-SCHMITZ (JOANNEUM RESEARCH), Luisa RUSCONI (SGS DIGITAL TRUST SERVICES), Christina HENRICH (Silicon Alps), Ruth AIGNER (Silicon Alps), Yasmin KREINER (SFG), Maria EICHLSEDER (TU Graz)

76. Digitaldialog | Spotlights on Cyber Security

Cybersicherheit ist ein wesentlicher Begleiter in unserer digitalen Welt, wenn es darum geht, Datenleaks und Angriffe auf Server-Systeme erfolgreich zu verhindern. Unternehmen kämpfen jeden Tag mit bekannten Sicherheitsschwachstellen. So wurden in Österreich 2018 rund 20.000 Fälle von Internetkriminalität offiziell angezeigt. Die Dunkelziffer ist laut Experten hoch. Diese Ausganssituation nahm der 76. Digitaldialog zum Anlass, heimische Expertinnnen zu top-aktuellen, kryptographischen Insights vor den Vorhang zu holen.

Die Veranstaltung wurde diesmal von Silicon Alps Cluster durchgeführt, wobei es zwei Premieren gab: erstmals wurde der Digitaldialog hybrid umgesetzt, das heißt sowohl live am Lendhafen Graz vor Ort als auch online über einen Live-Stream. Zudem wurde ein besonderes Augenmerk auf qualifizierte und erfolgreiche Expertinnen der Region gelegt. In diesem Zusammenhang wurde „female suxxess“ der steirischen Wirtschaftsförderung von Frau Yasmin Kreiner vorgestellt. Die Initiative hat sich zum Ziel gesetzt, Diversität in Unternehmen zu fördern und Frauen mit ihrem Programm auf ihrem Weg nach oben zu unterstützen. Zudem konnte man als Anwendungsbeispiel das Bee-O-Meter im Ausstellungsbereich im Einsatz sehen und mit der Expertin des Secured Trustworthy IoT Platform– Projekts Details und weitere Anwendungen diskutieren.

Elisabeth Oswald, ihres Zeichens akademische Forscherin der angewandten Kryptographie an der Alpen-Adria Universität Klagenfurt, gab einen essentiellen Überblick über die Aktivitäten der Cyber Security-Forschungsgruppe in Klagenfurt. Ein Schwerpunkt ihrer Arbeit liegt auf dem Design von kryptographischen Alghoritmen, die den wesentlichen Needs in der Praxis entsprechen. Somit soll einerseits die Bedürfnisse des Individuums als auch andererseits die Bedürfnisse der Industrie im Bereich Cybersicherheit abgedeckt werden. Unter anderem kann eine ethische KI hier einen wichtigen Beitrag leisten.

In der Welt der Cyber Security spielt Vertrauen eine zentrale Rolle. Mehr noch die renommierte Kryptographin und Assistenzprofessorin an der TU Graz, Maria Eichlseder, beleuchtete in ihrem Vortrag, welchen Stellenwert symmetrische vs. asymmetrische Ver- sowie Entschlüsselungsalgorithmen für die Zuverlässigkeit einnimmt. Das Rezept (=Modi & Protokolle) sowie seine Zutaten (=Primitiven) sind essentielle Sicherheitstreiber, ebenfalls das Design dieser. Gemeinsam mit der TU Graz, dem Chiphersteller Infineon und der niederländischen Universität Radboud entwickelte sie die leichtgewichtete authentifizierte Chiffre (ASCON), die unter anderem den CAESER Wettbewerb gewann. Ebenfalls können kleine Veränderungen in der Hashfunktion Sicherheitslücken erzeugen. Diese Erkenntnisse können in der Entwicklung von Algorithmen ein tieferes Verständnis liefern.

Luisa Rusconi ist Biomedizinerin mit Fokus auf Elektronik, Bild- und Signalverarbeitung sowie Statistik und arbeitet aktuell als Vulnerability Analyst bei SGS Digital Trust Services GmbH. Besonders in Bezug auf den Einsatz von vernetzten Objekten (IoT) stellte sie die Frage, wie sicher sind denn unsere Produkte und was bzw. wem können wir vertrauen? Ein Weg, um digitales Vertrauen herzustellen, sind unter anderem europäische Normen und Vorschriften. SGS bietet mit seinen unterschiedlichen Hardware-Zertifizierungsmethoden eine Möglichkeit, schon auf Entwicklungsebene Produkte sicherer zu machen. In ihrem Vortrag betonte die Analystin: „The assessment of digital devices is the basic for a secure connected world. But the implementation is not resistant against attackers!”

Die Technomathematikerin Katharina Hofer-Schmitz präsentierte die Ergebnisse der Forschungsgruppe Cyber Security zum Thema „Design- and Runtime Security for Internet of Things“ am JOANNEUM RESEARCH DIGITAL. Die Expertin stellte zwei Securityformen dar, bei der Leakages einerseits schon in der Designstufe als auch andererseits während der Laufzeit, sprich Runtime, auftreten können. Als Security by Design Modell wurde ein cyberphysikalisches System, im speziellen ein Wasserverteilungssystem, vorgestellt, das auf Grund der hohen Anzahl an vernetzten Objekten potenzielle Schwachstellen aufweist. Durch den Vergleich verschiedener Konfigurationen ist es leichter herauszufinden, welcher Angriff bei welcher Architektur häufiger auftritt. Da man nicht alles von Anfang an absichern kann, kann man im zweiten Security at Runtime-Modell zielgerichtete, heimliche, langanhaltende Verbindungen, sogenannte APTs, besser erkennen, die zu großen Schäden bei den Opfern (zB Extraktion sensibler Daten) führen. Mittels Machine Learning, im speziellen mit Anamolieerkennung, können APTs noch besser identifiziert werden.

Bei der anschließenden Podiumsdiskussion ging es dann heiß her. Die Gefahr die von Quantencomputer ausgehen könnte ist derzeit auf Grund des Stands der Technik nicht gegeben. Aktuell gibt es schlicht weg keinen Quantencomputer, der für die Kryptographie relevant werden könnte. „Vorsicht ist die Mutter der Porzellankiste. Unser Job ist es, paranoid zu sein!“, konstatierte Maria Eichlseder. Das Bewusstsein bei MitarbeiterInnen muss ebenso geschärft werden, wie es generell auch mehr entsprechende Ausbildungen geben sollte. Zudem appellierte die Forschung an die Industrie, Studierende noch näher an die Unternehmensinfrastruktur zu lassen. Es bietet den Unternehmen einen eklatanten Mehrwert, denn Cybersicherheit rein theoretisch zu untersuchen ist auf zukünftige Sicht eindeutig zu wenig. Hier sind Unternehmen zum Handeln gefordert.

Diesen Digitaldialog verpasst? Hier können Sie die gesamte Veranstaltung online nochmals ansehen
👇👇👇

Special thanks to: