Auflistung nach Schlagwort "IACS"
1 - 5 von 5
Treffer pro Seite
Sortieroptionen
- KonferenzbeitragGeneration of Plausible Synthetic Data for Stego-Malware Detection for Inter-zone IACS Protocols(INFORMATIK 2023 - Designing Futures: Zukünfte gestalten, 2023) Edeh, Natasha; Altschaffel, Robert; Waedt, KarlISO/IEC 27002:2022 distinguishes between the following types of security controls corrective: preventive, detective and corrective. The focus of this paper is on the support for testing of detective security controls for Industrial Automation and Control Systems. More specifically we will only address the generation of synthetic data that can be used for the detection of selected, advanced detective security controls. The proposed approach will be justified, while a comprehensive validation of the effectiveness of the synthetic data is beyond the scope of this paper. This work aims to contribute to the comprehension and improvement of security measures in Industrial Automation and Control Systems by focusing on the development of synthetic data and its consequences for the identification of specific detective security controls.
- KonferenzbeitragGenerative AI and Gametheory for the development and deployment of Honeypots to enhance the Security of Industrial Automation and Control Systems(INFORMATIK 2024, 2024) Peters, Ludger; Gkoktsis, GeorgiosThe computing hardware and software of modern Industrial automation and control system has evolved to be like traditional IT hardware in the first decade of this century. Due to the specialized demands on these systems introduced, e.g., by specialized measurement equipment or additional safety requirements, typical IT update and security procedures cannot be followed. This paper explores the use of generative AI models in honeypots for enhancing the cybersecurity in industrial automation and control systems. As honeypots are used as traps for system attackers, the deployment of generative AI models enables the creation of more convincing and sophisticated decoy environments. This increases the likelihood of an attacker’s engagement with the environment, improving the detection and analysis of malicious activities. Through a brief summary, this paper quantifies the existing research on generative AI in honeypots. The findings highlight the significant potential of generative AI models in enhancing the security of IACS through their integration into honeypot systems. This can ultimately lead to organizations being able to gain more in-depth insights into emerging cyber threats, improve their incident response capabilities, and enhance the resilience of their industrial control systems. To quantify the impact of employing such advanced deception technologies on the behavior of the attacker, this paper proposes a novel approach using a non-cooperative game-theoretic framework for deploying honeypots in OT systems. This methodology enables strategic analysis that balances limited resources with the need to predict and counter sophisticated cyber adversaries’ actions.
- TextdokumentINFORMATIK 2017 WS#13(INFORMATIK 2017, 2017) de Meer, Jan; Waedt, Karl; Rennoch, AxelDer 2te internationale GI/ACM I4.0 Security Standardisation (ISS) Workshop auf der GI Jahrestagung 2017, fasst Sicherheits-gepaart mit Zuverlässigkeitsaspekten von Produktionsanlagen, z.B. in einer Smart Factory, die den Anforderungen der Multi-Teile-Norm IEC 62443[IEC14] für Industrielle Automatisierungs-und Kontrollsysteme (IACS) entspricht, genauer ins Auge. Industrieanlagen haben eine eigene inhärente Struktur, die in dem Referenz-Architekturmodell RAMI4.0 [ZVEI15], erstellt von einem Verbandskonsortium, geführt von ZVEI, skizziert ist. Diese Struktur fällt ins Gewicht, wenn ein Security-by-Design-Ansatz für verbundene, verteilte Industrieanlagen gewählt wird. Unter Sicherheit für IAC-Systemen werden hierbei im weitesten Sinne Systemeigenschaften und -fähigkeiten verstanden, die im sog. 'Pentagon of Trust' [JdM16] genannt werden, nämlich Vertrauen in vernetzte Produktionsanlagen und -geräten, Geheimhaltung von Fabrikationsdatensätzen, prüfbare Beachtung von Regulierungen und Gesetzen, Garantierung der Funktionalität von Produktionsanlagen und die einsichtige Anwendbarkeit von Anlagen und Geräten, was in ähnlicher Weise auch für vernetzte Geräte im sog. Internetz der Dinge (IoT -Internet of Things) gilt. Der 2te GI/ACM I4.0 WS strukturiert sich in die Handlungsgebiete: Architektur und Frameworks, Industrielle Erfahrung -Best Practice, Formalisierung und IACS Semantiken.
- TextdokumentOn Industry 4.0 Security, Maturity and Metrics semantically integrated by a Common SIEM Specification Language(INFORMATIK 2017, 2017) de Meer, Jan; Link, JochenFür die Festlegung eines zu erreichenden Sicherheitslevel SL-Target für Industrielle Produktionsanlagen IACS sind ihre Einsatzbedingungen maßgebend. Im Rahmen der Lebenszyklus-Definition (s. IEC 62443-4-1), muß u.a. ein Risk Assessment (s. IEC 62443-3-2 [IEC15c]) durchgeführt werden. Das Risk Assessment bezieht sich auf das gesamte System und auf einzelne Komponenten. Für die betrachteten Komponenten sind die IT-Gefährdungen zu überprüfen und ggf. Maßnahmen abzuleiten. Gegenstand von Sicherheitsüberlegungen von Industrieanlagen sind Fragen, welche Maßnahmen zu ergreifen sind, die sich z.B. aus dem vorgenannten Risk Assessment ergeben. Zur Modellierung und eindeutigen Darstellung soll eine gemeinsame 'SIEM Sprache' gefunden werden, die einerseits, in Ergänzung zu STIX/CybOX™ für das Management von Sicherheitsobjekten, die in XML (s. CybOX Object Listing) dargestellt werden und die andererseits für das Management von beobachtbaren Ereignissen mit signifikanten Sicherheitsinformationen (SIEM), auf Grundlage einer operationalen Semantik, geeignet ist. Aus diesem Ansatz ergibt sich, u.a. um verschiedenartige Werkzeuge integrieren zu können, eine universelle SIEM Kommunikations-Schnittstelle, an welcher Sicherheitsereignisse asynchron, mittels einer publish-subscribe SIEM middleware, als auch Sicherheitsobjekte, wie in der CybOX Liste spezifiziert, jedoch inform von im sog. n-tuple space (vgl. JavaSpaces, SQLSpaces etc.), ausgetauscht, bzw. gemanagt werden. Dieser Beitrag zielt darauf ab, eine sog. SIEM Landschaft, bzw. eine universelle Schnittstelle für den Austausch von standardisierten Sicherheitsereignissen, im Format sog. , aufbauend auf den standardisieren Konzepten 'Maturität -Indikatoren -Metriken', weitgehend formal, in operationaler Semantik, zu entwerfen.
- KonferenzbeitragA Theory on Big Data(INFORMATIK 2019: 50 Jahre Gesellschaft für Informatik – Informatik für Gesellschaft (Workshop-Beiträge), 2019) de Meer, JanCLAIRE the ‘initiative of a pan-EU confederation of AI Research Labs’[Cl18] anticipates a humane AI which is based on ethical and trustworthy tenets empowering citizens and society. Hence in order to achieve a human AI, new semantic categories of standards must be written enabling stakeholders to implement a responsible AI. Communication however generates lots of unstructured data sets to be classified and structured into data types. AI-based algorithms are suitable to derive - from data sets and data types - more sophisticated and implicitly given information that can further be enriched to knowledge about autonomous communicating processes or even autonomous behaving humans. The knowledge gained from applying data enrichment algorithms in turn may be used for reasoning and prediction purposes, thus improving applications a lot. The aim of this project is to find a common unified tool able to handle big data flows and types that allows the recognition of hidden information from both data flows and data types. The hidden information is sometimes also called meta-data, thus being implicitly existing but by tools becoming explicitly seen.