@phdthesis{Falay, type = {Bachelor Thesis}, author = {Serif Falay}, title = {Aufdeckung von Angriffen durch industrielle Prozessdaten}, address = {Offenburg}, pages = {VIII, 79, IX, XVIII}, abstract = {Im Zusammenhang mit dem industriellen Internet der Dinge (IIoT) wird die Kommunikationstechnologie, die urspr{\"u}nglich in Heim- und B{\"u}roumgebung eingesetzt wurde, in industrielle Anwendungen eingef{\"u}hrt. Kommerzielle Standardprodukte sowie einheitliche und gut etablierte Kommunikationsprotokolle machen diese Technologie leicht zu integrieren und zu Nutzen. Sowohl die Automatisierungs- als auch die Steuerungstechnik verwenden zunehmend Protokolle, die auf TCP/IP aufsetzen. Diese Protokolle werden nicht nur von intelligenten Steuerger{\"a}ten genutzt, auch Sensoren oder Aktoren kommunizieren zunehmend dar{\"u}ber. Doch die Steigerung der Protokolle und die Verbindung untereinander bewirkt eine enorme Komplexit{\"a}t solche Netze. Ein gestiegener Informationsaustausch {\"u}ber das Netzwerk verbirgt sicherlich auch Nachteile. Die Problematiken mit den Angriffsszenarien, die wir aus der Informationstechnik kennen, sind nun auch in Produktionsnetzwerken allgegenw{\"a}rtig. Dies f{\"u}hrt zu einer erh{\"o}hten Nachfrage nach industriellen Intrusion Detection-L{\"o}sungen. Es gibt jedoch Herausforderungen bei der Umsetzung der industriellen Intrusion Detection. Die gr{\"o}{\"s}te Bedrohung f{\"u}r industrielle Anwendungen geht von staatlich gef{\"o}rderten und kriminellen Gruppen aus. H{\"a}ufig werden von diesen Angreifern bisher unbekannte Exploits eingesetzt, so genannte 0-Days-Exploits. Sie k{\"o}nnen mit der signaturbasierten Intrusion Detection nicht entdeckt werden. Daher bietet sich eine statistische oder auf maschinelles Lernen basierende Anomalie-Erkennung an.}, language = {de} }