Zurück zu den Forschungsschwerpunkten.
Cybercrime und gezielte Angriffe
Threat Intelligence
Ein Verständnis darüber zu bekommen, wie Cyberangriffe technisch durchgeführt werden und welche Akteure es gibt, ist aus unserer Sicht ein Kernaspekt der Threat Intelligence. Um dieses Verständnis zu erlangen, verwenden wir technische Analysemethoden, wie etwa Reverse Engineering oder Pivoting mittels Infrastruktur-Merkmalen.
Forensik
Um Angriffe und Vorgänge auf IT-Systeme aufzuklären, werden Methoden der Forensik benutzt und entwickelt. Wir beschäftigen uns mit Hardware- und Speicherforensik und versuchen beispielsweise herauszufinden, welche Spuren IoT-Geräte tragen können.
Malware-Analyse
Die Malware-Analyse ist eine wichtige und etablierte Disziplin. Wir entwickeln und evaluieren Methoden zur Vereinfachung und Optimierung bestehender Verfahren, unter anderem dem Clustering von Malware und der Rekonstruktion von Code-Strukturen in Binärdateien.
Traffic-Analyse
Wir untersuchen die Netzwerkkommunikation von IT-Geräten, um vorliegende Kompromittierungen zu erkennen oder Geräte aufgrund ihres Kommunikationsverhaltens zu identifizieren.
Smart Home/IoT
Smart Homes und IoT-Geräte sind allgegenwärtig. Wir verfolgen die Entwicklung in diesem Bereich, insbesondere um Open-Source Smart Home Lösungen, um Sicherheitsprobleme zu erkennen und Schutzverfahren zu entwickeln.
VMI
Bisherige Schutzlösungen haben das Problem, sich auf der gleichen Ebene mit dem Angreifer zu befinden, sobald dieser in den Kern des Betriebssystems vordringt. Mit Hilfe von Virtualisierung und Virtual Machine Introspection ist es möglich, das Verhalten innerhalb des Gastbetriebssystems von außerhalb zu beobachten. Dies erschwert dem Angreifer, die Schutzlösung auszuhebeln.