Motivation

Industrienetze geraten mehr und mehr in den Fokus von APT-Angreifern und Schadsoftware.

Projektziele

IMMUNE setzt sich zum Ziel ein Immunsystem für zukünftige industrielle Produktionsinfrastrukturen in der Form von sich selbst verteidigenden Netzwerken umzusetzen.

Förderung

Dieses Projekt wird vom Bundesministerium für Wirtschaft und Energie (BMWi) unter dem Förderkennzeichen 20X1719D unter der Förderinitiative des Luftfahrtforschungsprogramms (LuFo V-3) gefördert.

Aktuelle Mitteilungen

Paper auf der IEEE/IFIP NOMS '22 Syposium

am 16.12.2021

Unser Paper mit dem Titel “Towards SDN-based Dynamic Path Reconfiguration for Time Sensitive Networking” wurde auf der Konferenz IEEE/IFIP Network Operations and Management Sysposium NOMS ‘22 zur Veröffentlichung akzeptiert. Wir werden unsere Ergebnisse April auf der Konferenz vorstellen und den Austausch mit internationalen Forschern suchen. Abstract: Future networks will need to support a large num- ber of low-latency flows. In time-sensitive networks (TSN), paths for data flows are usually established at startup time of an appli- cation and remain untouched until the flow ends.

Weiterlesen

Paper auf der IEEE LCN '21 Konferenz

am 01.09.2021

Unser Paper mit dem Titel “SDN-based Self-Configuration for Time-Sensitive IoT Networks” wurde auf der Konferenz IEEE LCN ‘21 zur Veröffentlichung akzeptiert. Unser Paper mit dem Titel „SDN-based Self-Configuration for Time-Sensitive IoT Networks“ wurde auf der Konferenz IEEE LCN ‘21 zur Veröffentlichung angenommen. In diesem Dokument schlagen wir ein Selbstkonfigurationsschema für Time Sensitive Netzwerke vor. Im Gegensatz zu Standard-TSN entfernen wir Endhost-bezogene Abhängigkeiten und legen Streams zunächst auf Standardpfade, um Datenverkehrsmerkmale zu extrahieren, indem wir den Netzwerkverkehr an Edge-Switches überwachen.

Weiterlesen

Paper auf dem CYSARM '21 Workshop

am 27.08.2021

Unser Paper mit dem Titel “Multi-Stage Attack Detection via Kill Chain State Machines” wurde auf dem CCS Workshop CYSARM ‘21 zur Veröffentlichung akzeptiert. Das Paper beschreibt eine formalisiertes Kill Chain Modell zur Erkennung von sogenannten Advanced Persistent Threat (APT) Angriffen. Diese mehrstufigen Angriffe zeichnen sich durch eine komplexe Struktur und die hochentwickelten Fähigkeiten der Angreifer aus. Unser Modell kann zur Erkennung von potentiellen Angriffskampagnen im Netzwerk verwendet werden, indem die Daten der Netzwerkmonitore in mehreren Schritten aggregiert und kombiniert werden, sodass schlussendlich eine kompakte graphbasierte Repräsentation von zusammenhängenden Vorfällen entsteht.

Weiterlesen

Paper auf der IEEE CNS 2020

am 24.03.2020

Unser Paper mit dem Titel “Towards Data-Driven Characterization of Brute-Force Attackers” wurde auf der Konferenz IEEE CNS ‘20 zur Veröffentlichung akzeptiert. Das Paper beschreibt Metriken zur Charakterisierung von Brute-Force Angreifern basierend auf den versuchten Zugangsdaten und Zeitstempeln der Versuche. Diese Metriken können in der Intrusion Response verwendet werden um IP Adressen zu clustern und zu priorisieren. Je nach verwendeter Metrik(-kombination) können so verschiedensten Szenarien abgebildet werden. Die Metriken wurden auf einem Datenset unseres Honeypots evaluiert, dass größtenteils aus SSH und Telnet Zugriffen besteht.

Weiterlesen