Motivation

Industrienetze geraten mehr und mehr in den Fokus von APT-Angreifern und Schadsoftware.

Projektziele

IMMUNE setzt sich zum Ziel ein Immunsystem für zukünftige industrielle Produktionsinfrastrukturen in der Form von sich selbst verteidigenden Netzwerken umzusetzen.

Förderung

Dieses Projekt wird vom Bundesministerium für Wirtschaft und Energie (BMWi) unter dem Förderkennzeichen 20X1719D unter der Förderinitiative des Luftfahrtforschungsprogramms (LuFo V-3) gefördert.

Aktuelle Mitteilungen

Paper auf der IEEE LCN '21 Konferenz

am 01.09.2021

Unser Paper mit dem Titel “SDN-based Self-Configuration for Time-Sensitive IoT Networks” wurde auf der Konferenz IEEE LCN ‘21 zur Veröffentlichung akzeptiert. Unser Paper mit dem Titel „SDN-based Self-Configuration for Time-Sensitive IoT Networks“ wurde auf der Konferenz IEEE LCN ‘21 zur Veröffentlichung angenommen. In diesem Dokument schlagen wir ein Selbstkonfigurationsschema für Time Sensitive Netzwerke vor. Im Gegensatz zu Standard-TSN entfernen wir Endhost-bezogene Abhängigkeiten und legen Streams zunächst auf Standardpfade, um Datenverkehrsmerkmale zu extrahieren, indem wir den Netzwerkverkehr an Edge-Switches überwachen.

Weiterlesen

Paper auf dem CYSARM '21 Workshop

am 27.08.2021

Unser Paper mit dem Titel “Multi-Stage Attack Detection via Kill Chain State Machines” wurde auf dem CCS Workshop CYSARM ‘21 zur Veröffentlichung akzeptiert. Das Paper beschreibt eine formalisiertes Kill Chain Modell zur Erkennung von sogenannten Advanced Persistent Threat (APT) Angriffen. Diese mehrstufigen Angriffe zeichnen sich durch eine komplexe Struktur und die hochentwickelten Fähigkeiten der Angreifer aus. Unser Modell kann zur Erkennung von potentiellen Angriffskampagnen im Netzwerk verwendet werden, indem die Daten der Netzwerkmonitore in mehreren Schritten aggregiert und kombiniert werden, sodass schlussendlich eine kompakte graphbasierte Repräsentation von zusammenhängenden Vorfällen entsteht.

Weiterlesen

Paper auf der IEEE CNS 2020

am 24.03.2020

Unser Paper mit dem Titel “Towards Data-Driven Characterization of Brute-Force Attackers” wurde auf der Konferenz IEEE CNS ‘20 zur Veröffentlichung akzeptiert. Das Paper beschreibt Metriken zur Charakterisierung von Brute-Force Angreifern basierend auf den versuchten Zugangsdaten und Zeitstempeln der Versuche. Diese Metriken können in der Intrusion Response verwendet werden um IP Adressen zu clustern und zu priorisieren. Je nach verwendeter Metrik(-kombination) können so verschiedensten Szenarien abgebildet werden. Die Metriken wurden auf einem Datenset unseres Honeypots evaluiert, dass größtenteils aus SSH und Telnet Zugriffen besteht.

Weiterlesen

Paper auf der IEEE ICC 2020

am 27.01.2020

Unser Paper mit dem Titel “SDN/NFV-based DDoS Mitigation via Pushback” wurde auf der Konferenz IEEE ICC ‘20 zur Veröffentlichung akzeptiert. In diesem Dokument wird ein kollaboratives DDoS-Angriffsminderungsschema vorgeschlagen, das von SDN und NFV profitiert. Wir verwenden einen Algorithmus für maschinelles Lernen aus verwandten Arbeiten um genaue Muster abzuleiten, die DDoS-Angriffe beschreiben. Unsere experimentellen Ergebnisse zeigen, dass unser Framework Angriffe und legitimen Datenverkehr mit hoher Genauigkeit und nahezu in Echtzeit unterscheiden kann.

Weiterlesen