76. Digitaldialog | Spotlights on Cyber Security

v.l.n.r.: Katharina HOFER-SCHMITZ (JOANNEUM RESEARCH), Luisa RUSCONI (SGS DIGITAL TRUST SERVICES), Christina HENRICH (Silicon Alps), Ruth AIGNER (Silicon Alps), Yasmin KREINER (SFG), Maria EICHLSEDER (TU Graz)

76. Digitaldialog | Spotlights on Cyber Security

Cybersicherheit ist ein wesentlicher Begleiter in unserer digitalen Welt, wenn es darum geht, Datenleaks und Angriffe auf Server-Systeme erfolgreich zu verhindern. Unternehmen kĂ€mpfen jeden Tag mit bekannten Sicherheitsschwachstellen. So wurden in Österreich 2018 rund 20.000 FĂ€lle von InternetkriminalitĂ€t offiziell angezeigt. Die Dunkelziffer ist laut Experten hoch. Diese Ausganssituation nahm der 76. Digitaldialog zum Anlass, heimische Expertinnnen zu top-aktuellen, kryptographischen Insights vor den Vorhang zu holen.

Die Veranstaltung wurde diesmal von Silicon Alps Cluster durchgefĂŒhrt, wobei es zwei Premieren gab: erstmals wurde der Digitaldialog hybrid umgesetzt, das heißt sowohl live am Lendhafen Graz vor Ort als auch online ĂŒber einen Live-Stream. Zudem wurde ein besonderes Augenmerk auf qualifizierte und erfolgreiche Expertinnen der Region gelegt. In diesem Zusammenhang wurde „female suxxess“ der steirischen Wirtschaftsförderung von Frau Yasmin Kreiner vorgestellt. Die Initiative hat sich zum Ziel gesetzt, DiversitĂ€t in Unternehmen zu fördern und Frauen mit ihrem Programm auf ihrem Weg nach oben zu unterstĂŒtzen. Zudem konnte man als Anwendungsbeispiel das Bee-O-Meter im Ausstellungsbereich im Einsatz sehen und mit der Expertin des Secured Trustworthy IoT Platform– Projekts Details und weitere Anwendungen diskutieren.

Elisabeth Oswald, ihres Zeichens akademische Forscherin der angewandten Kryptographie an der Alpen-Adria UniversitĂ€t Klagenfurt, gab einen essentiellen Überblick ĂŒber die AktivitĂ€ten der Cyber Security-Forschungsgruppe in Klagenfurt. Ein Schwerpunkt ihrer Arbeit liegt auf dem Design von kryptographischen Alghoritmen, die den wesentlichen Needs in der Praxis entsprechen. Somit soll einerseits die BedĂŒrfnisse des Individuums als auch andererseits die BedĂŒrfnisse der Industrie im Bereich Cybersicherheit abgedeckt werden. Unter anderem kann eine ethische KI hier einen wichtigen Beitrag leisten.

In der Welt der Cyber Security spielt Vertrauen eine zentrale Rolle. Mehr noch die renommierte Kryptographin und Assistenzprofessorin an der TU Graz, Maria Eichlseder, beleuchtete in ihrem Vortrag, welchen Stellenwert symmetrische vs. asymmetrische Ver- sowie EntschlĂŒsselungsalgorithmen fĂŒr die ZuverlĂ€ssigkeit einnimmt. Das Rezept (=Modi & Protokolle) sowie seine Zutaten (=Primitiven) sind essentielle Sicherheitstreiber, ebenfalls das Design dieser. Gemeinsam mit der TU Graz, dem Chiphersteller Infineon und der niederlĂ€ndischen UniversitĂ€t Radboud entwickelte sie die leichtgewichtete authentifizierte Chiffre (ASCON), die unter anderem den CAESER Wettbewerb gewann. Ebenfalls können kleine VerĂ€nderungen in der Hashfunktion SicherheitslĂŒcken erzeugen. Diese Erkenntnisse können in der Entwicklung von Algorithmen ein tieferes VerstĂ€ndnis liefern.

Luisa Rusconi ist Biomedizinerin mit Fokus auf Elektronik, Bild- und Signalverarbeitung sowie Statistik und arbeitet aktuell als Vulnerability Analyst bei SGS Digital Trust Services GmbH. Besonders in Bezug auf den Einsatz von vernetzten Objekten (IoT) stellte sie die Frage, wie sicher sind denn unsere Produkte und was bzw. wem können wir vertrauen? Ein Weg, um digitales Vertrauen herzustellen, sind unter anderem europĂ€ische Normen und Vorschriften. SGS bietet mit seinen unterschiedlichen Hardware-Zertifizierungsmethoden eine Möglichkeit, schon auf Entwicklungsebene Produkte sicherer zu machen. In ihrem Vortrag betonte die Analystin: „The assessment of digital devices is the basic for a secure connected world. But the implementation is not resistant against attackers!”

Die Technomathematikerin Katharina Hofer-Schmitz prĂ€sentierte die Ergebnisse der Forschungsgruppe Cyber Security zum Thema „Design- and Runtime Security for Internet of Things“ am JOANNEUM RESEARCH DIGITAL. Die Expertin stellte zwei Securityformen dar, bei der Leakages einerseits schon in der Designstufe als auch andererseits wĂ€hrend der Laufzeit, sprich Runtime, auftreten können. Als Security by Design Modell wurde ein cyberphysikalisches System, im speziellen ein Wasserverteilungssystem, vorgestellt, das auf Grund der hohen Anzahl an vernetzten Objekten potenzielle Schwachstellen aufweist. Durch den Vergleich verschiedener Konfigurationen ist es leichter herauszufinden, welcher Angriff bei welcher Architektur hĂ€ufiger auftritt. Da man nicht alles von Anfang an absichern kann, kann man im zweiten Security at Runtime-Modell zielgerichtete, heimliche, langanhaltende Verbindungen, sogenannte APTs, besser erkennen, die zu großen SchĂ€den bei den Opfern (zB Extraktion sensibler Daten) fĂŒhren. Mittels Machine Learning, im speziellen mit Anamolieerkennung, können APTs noch besser identifiziert werden.

Bei der anschließenden Podiumsdiskussion ging es dann heiß her. Die Gefahr die von Quantencomputer ausgehen könnte ist derzeit auf Grund des Stands der Technik nicht gegeben. Aktuell gibt es schlicht weg keinen Quantencomputer, der fĂŒr die Kryptographie relevant werden könnte. „Vorsicht ist die Mutter der Porzellankiste. Unser Job ist es, paranoid zu sein!“, konstatierte Maria Eichlseder. Das Bewusstsein bei MitarbeiterInnen muss ebenso geschĂ€rft werden, wie es generell auch mehr entsprechende Ausbildungen geben sollte. Zudem appellierte die Forschung an die Industrie, Studierende noch nĂ€her an die Unternehmensinfrastruktur zu lassen. Es bietet den Unternehmen einen eklatanten Mehrwert, denn Cybersicherheit rein theoretisch zu untersuchen ist auf zukĂŒnftige Sicht eindeutig zu wenig. Hier sind Unternehmen zum Handeln gefordert.

Diesen Digitaldialog verpasst? Hier können Sie die gesamte Veranstaltung online nochmals ansehen
👇👇👇

 

Special thanks to: