P345 - Sicherheit 2024 - Sicherheit, Schutz und Zuverlässigkeit
Auflistung P345 - Sicherheit 2024 - Sicherheit, Schutz und Zuverlässigkeit nach Erscheinungsdatum
1 - 10 von 25
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragSieben Handlungsfelder für mehr Cybersicherheit in der Stromwirtschaft(Sicherheit 2024, 2024) Schwarz, Linda; Becker, Nikolas; Dechand, Marius; Federrath, Hannes; Petersen, Tom; Wagner, Jasmin; Wenderoth, FriederikeÜber einen partizipativen Prozess haben wir sieben relevante Handlungsfelder für mehr Cybersicherheit in der Stromwirtschaft identifiziert. Ausgangspunkt ist die vom BMWK initiierte „Branchenplattform Cybersicherheit für die Stromwirtschaft“, für die eine Themenroadmap erarbeitet wurde. Die Handlungsfelder werden den Clustern Governance & Standards, Kapazitätsaufbau & Sensibilisierung, Gesetze sowie Zusammenarbeit zugeordnet.
- KonferenzbeitragAttribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion (ATTRIBUT)(Sicherheit 2024, 2024) Dittmann, Jana; Krätzer, Christian; Kiltz, Stefan; Altschaffel, Robert; Vielhauer, Claus; Wendzel, Steffen; Wefel, Sandro; Nitsch, HolgerDieser Beitrag beschreibt Motivation, Perspektiven und Möglichkeiten der Attribution bei StegoMalware im Projekt ATTRIBUT - Attribution von verdeckten (Informations-)Kanälen im Bereich kritischer Infrastrukturen und Potentiale für Prävention und Reaktion. Das Projekt ist durch die Agentur für Innovation in der Cybersicherheit GmbH: Forschung zu “Existenzbedrohenden Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien” (HSK) – https://www.cyberagentur.de/tag/hsk/, siehe auch in https://attribut. cs.uni-magdeburg.de/ beauftragt.
- KonferenzbeitragWays for confidential and authenticated hop-by-hop key establishment in QKDN(Sicherheit 2024, 2024) Henrich, Johanna
- KonferenzbeitragWarum Nutzer ihre alternden smarten Geräte ersetzen: Eine Push-Pull-Mooring Perspektive(Sicherheit 2024, 2024) Lenz, JuliaIn den letzten zehn Jahren hat sich das Internet der Dinge (IoT) zu einem zentralen Wegbereiter für technologischen Fortschritt entwickelt. Milliarden von smarten Geräten wurden bisher verkauft. Allerdings erhalten ältere Geräte nach einiger Zeit des Betriebs keine Sicherheitsupdates mehr und führen zu einer Gefahr für die Sicherheit der Endnutzer. In diesem Beitrag analysieren wir, welche Faktoren zu einem Austausch älterer smarter Geräte führen, um die verbundenen Risiken zu mindern. Mit Hilfe der Push-Pull-Mooring-Theorie können die Themen Datenschutz, Technologieakzeptanz und Geräte-Wechsel in einem einheitlichen Rahmen integriert werden. Die empirische Validation wurde mit der Auswertung einer Online-Umfrage unter Besitzern (N = 513) älterer, smarter Geräte (d. h. vor mehr als einem Jahr gekauft) aus Großbritannien über die Prolific-Plattfrom durchgeführt. Die Ergebnisse zeigen, dass vor allem die wahrgenommene Nützlichkeit, Datenschutzbedenken sowie die Wechselkosten die Absicht des Austauschs als Sicherheitsmaßnahme beinflussen. Für mehr als drei Jahre alte Geräte haben die genannten Faktoren einen größeren Einfluss auf die Wechselabsicht.
- KonferenzbeitragYou Can Run But You Can’t Hide: Runtime Protection Against Malicious Package Updates For Node.js(Sicherheit 2024, 2024) Pohl, Timo; Ohm, Marc; Boes, Felix; Meier, MichaelMalicious software packages are often used in software supply chain attacks. Detecting these packages is a top priority, and there have been many academic and commercial approaches developed for this purpose. In the event of an attack, it is essential to have resilience against malicious code. To address this issue, we introduce a runtime protection for Node.js that automatically limits the capabilities of packages to a minimum level. The implementation and evaluation of the detection and enforcement of necessary capabilities at runtime was conducted against known malicious attacks. Our approach successfully prevented 90 % of historical attacks with a median install-time overhead of less than 0.6 seconds and a median runtime overhead of less than 0.2 seconds.
- KonferenzbeitragTEEM: A CPU Emulator for Teaching Transient Execution Attacks(Sicherheit 2024, 2024) Swierzy, Ben; Hoffmann, Melina; Boes, Felix; Betke, Felix; Hein, Lennart; Shevchishin, Maxim; Sohn, Jan-Niklas; Meier, MichaelSide channel attacks have been an active field of attacker research for decades. The Spectre, Meltdown and Load Value Injection publications established a new type of attacks, known as transient execution attacks, which utilize that architectural rollbacks leave traces in microarchitectural caches and buffers. These can serve as covert channels, resulting in practically relevant but hard to prevent attack scenarios. The associated weaknesses are complex, which makes it hard for security researchers to detect them and even harder for developers to prevent them. To achieve advancements in this field it is important to teach students about the underlying concepts. However, the documentation of modern CPUs is neither complete nor correct, which increases difficulties in obtaining practical experience. As a result, there is a need for a CPU emulator that facilitates practical learning with options for looking inside the box. We contribute TEEM, a Transient Execution EMulator of a RISC-V CPU supporting several microarchitectural features relevant for teaching transient execution attacks. Our empirical teaching experiences clearly indicate an improvement in the student’s understanding of Meltdown and Spectre.
- KonferenzbeitragChancen zur Effizienzsteigerung bei der Umsetzung einer Regulatorik-konformen Zugriffskontrolle(Sicherheit 2024, 2024) Heinemann, Markus; Mayerl, ChristianDie regulatorischen Vorgaben zum Schutz von Informationen und somit zur Kontrolle des Zugriffs auf diese Informationen steigen stetig an. Die Umsetzung dieser regulatorischen Vor gaben ist zum einen herausfordernd, bietet zum anderen aber auch Chancen, Effizienzsteigerungen in der Ablauforganisation oder durch technische Automatisierungen zu realisieren. Aus der Praxiserfahrung eines Projekts zum Berechtigungsmanagement bei einer Bank sind diese Herausforderungen sowie Chancen zur Effizienzsteigerung mit den korrespondierenden Lösungsansätzen an konkreten Beispielen skizziert. Beispielhaft wurden das gemeinsame Zielbild zum Berechtigungsmanagement, etablierte Rolle-Rechte-Strukturen sowie realisierte effizienzsteigernde Maßnahmen für den vorliegenden Bericht ausgewählt. Abschließend wird auf die wesentlichen Aspekte bei der Übergabe der Projektergebnisse in den Regelbetrieb eingegangen.
- KonferenzbeitragAn overview of symmetric fuzzy PAKE protocols(Sicherheit 2024, 2024) Ottenhues, JohannesFuzzy password authenticated key exchange (fuzzy PAKE) protocols enable two parties to securely exchange a session-key for further communication. The parties only need to share a low entropy password. The passwords do not even need to be identical, but can contain some errors. This may be due to typos, or because the passwords were created from noisy biometric readings. In this paper we provide an overview and comparison of existing fuzzy PAKE protocols. Furthermore, we analyze certain security properties of these protocols and argue that the protocols can be expected to be slightly more secure in practice than can be inferred from their theoretical guarantees.
- KonferenzbeitragDistributed Machine Learning Based Intrusion Detection System for Smart Grid(Sicherheit 2024, 2024) Wöhnert, Kai HendrikThe electrical grid is transitioning towards a decentralized structure, spurred by the inclusion of renewable energy. This paper addresses the complex security challenges faced due to its decentral network architecture. Traditional network security methods are insufficient in safeguarding against threats in this evolving environment. The focus is the creation of a decentralized intrusion detection system (IDS) using a machine learning approach optimized for resource-constrained devices. Preliminary evaluations indicate that smaller recurrent neural networks can effectively detect denial of service attacks in simulated networks. Future work will involve real-world data analysis and field tests in genuine smart grid environments.
- KonferenzbeitragReliable and secure on-premise e-assessment with psi-exam(Sicherheit 2024, 2024) Kirsch, Andreas; Herrmann, DominikInterest in electronic assessment (e-assessment) for higher education is growing, but challenges related to security, deployability, and resource demands persist. Recognizing the shortcomings of current electronic on-premise exam systems, this paper presents psi-exam, an e-assessment solution that combines a simple technological design with low-effort organizational measures to achieve high reliability without compromising security. In psi-exam, students take exams on university- provided laptops, which operate independently during the examination. Developed iteratively through stakeholder engagement, psi-exam has been tested in three real-world exams, each with over 140 participants. Post-exam surveys showed generally positive ratings by examinees. Our contribution shows that an alternative approach to e-assessment can result in a simple, reliable, secure, and flexible system for on-premise examination.
- «
- 1 (current)
- 2
- 3
- »