Motivation

Industrienetze geraten mehr und mehr in den Fokus von APT-Angreifern und Schadsoftware.

Projektziele

IMMUNE setzt sich zum Ziel ein Immunsystem für zukünftige industrielle Produktionsinfrastrukturen in der Form von sich selbst verteidigenden Netzwerken umzusetzen.

Förderung

Dieses Projekt wird vom Bundesministerium für Wirtschaft und Energie (BMWi) unter dem Förderkennzeichen 20X1719D unter der Förderinitiative des Luftfahrtforschungsprogramms (LuFo V-3) gefördert.

Aktuelle Mitteilungen

Paper auf der IEEE CNS 2020

am 24.03.2020

Unser Paper mit dem Titel “Towards Data-Driven Characterization of Brute-Force Attackers” wurde auf der Konferenz IEEE CNS ‘20 zur Veröffentlichung akzeptiert. Das Paper beschreibt Metriken zur Charakterisierung von Brute-Force Angreifern basierend auf den versuchten Zugangsdaten und Zeitstempeln der Versuche. Diese Metriken können in der Intrusion Response verwendet werden um IP Adressen zu clustern und zu priorisieren. Je nach verwendeter Metrik(-kombination) können so verschiedensten Szenarien abgebildet werden. Die Metriken wurden auf einem Datenset unseres Honeypots evaluiert, dass größtenteils aus SSH und Telnet Zugriffen besteht.

Weiterlesen

Paper auf der IEEE ICC 2020

am 27.01.2020

Unser Paper mit dem Titel “SDN/NFV-based DDoS Mitigation via Pushback” wurde auf der Konferenz IEEE ICC ‘20 zur Veröffentlichung akzeptiert. In diesem Dokument wird ein kollaboratives DDoS-Angriffsminderungsschema vorgeschlagen, das von SDN und NFV profitiert. Wir verwenden einen Algorithmus für maschinelles Lernen aus verwandten Arbeiten um genaue Muster abzuleiten, die DDoS-Angriffe beschreiben. Unsere experimentellen Ergebnisse zeigen, dass unser Framework Angriffe und legitimen Datenverkehr mit hoher Genauigkeit und nahezu in Echtzeit unterscheiden kann.

Weiterlesen

Integrationsworkshop in München

am 08.11.2019

Anfang November fand in Ottobrunn ein Integrationsworkshop statt, bei dem die Projektteilnehmer ihre bisher entwickelten Beiträge zum Projekt einander vorgestellt haben. Im Fokus stand dabei an beiden Tagen des Workshops die Abstimmung welche Komponenten innerhalb der Architektur auf welche Art und Weise miteinander kommunizieren und wie die Komponenten untereinander und im Gesamtsystem integriert werden. Außerdem konnten alle erstmals den Demonstrator, eine Modellfabrik basierend auf Fischer-Technik besichtigen. Demonstrator und Gruppenfotos

Weiterlesen

Vorstellung auf der it-sa 2019

am 10.10.2019

In einer Kooperation mit Airbus Cybersecurity war ein Team von der Universität Hamburg auf der IT-Security Messe it-sa 2019 vertreten. In einem gemeinsamen Demonstrator für Operational Technology (OT) Security haben wir Angriffe und Monitoringtools vorgestellt. Eine virtuelle Fabrik (entwickelt im Bachelorprojekt des letzten Semesters) sowie ein realer Greifroboter (programmiert von Airbus Cybersecurity) sorgten für regen Andrang am Messestand und lockten viele interessierte Besucher an. Wir hoffen diese produktive Kooperation auch in Zukunft weiter ausbauen zu können.

Weiterlesen