TY - THES U1 - Bachelor Thesis A1 - Falay, Serif T1 - Aufdeckung von Angriffen durch industrielle Prozessdaten N2 - Im Zusammenhang mit dem industriellen Internet der Dinge (IIoT) wird die Kommunikationstechnologie, die ursprünglich in Heim- und Büroumgebung eingesetzt wurde, in industrielle Anwendungen eingeführt. Kommerzielle Standardprodukte sowie einheitliche und gut etablierte Kommunikationsprotokolle machen diese Technologie leicht zu integrieren und zu Nutzen. Sowohl die Automatisierungs- als auch die Steuerungstechnik verwenden zunehmend Protokolle, die auf TCP/IP aufsetzen. Diese Protokolle werden nicht nur von intelligenten Steuergeräten genutzt, auch Sensoren oder Aktoren kommunizieren zunehmend darüber. Doch die Steigerung der Protokolle und die Verbindung untereinander bewirkt eine enorme Komplexität solche Netze. Ein gestiegener Informationsaustausch über das Netzwerk verbirgt sicherlich auch Nachteile. Die Problematiken mit den Angriffsszenarien, die wir aus der Informationstechnik kennen, sind nun auch in Produktionsnetzwerken allgegenwärtig. Dies führt zu einer erhöhten Nachfrage nach industriellen Intrusion Detection-Lösungen. Es gibt jedoch Herausforderungen bei der Umsetzung der industriellen Intrusion Detection. Die größte Bedrohung für industrielle Anwendungen geht von staatlich geförderten und kriminellen Gruppen aus. Häufig werden von diesen Angreifern bisher unbekannte Exploits eingesetzt, so genannte 0-Days-Exploits. Sie können mit der signaturbasierten Intrusion Detection nicht entdeckt werden. Daher bietet sich eine statistische oder auf maschinelles Lernen basierende Anomalie-Erkennung an. N2 - In the context of the industrial internet of things (IIoT), communication technology, originally used in home and office environments, is being introduced into industrial applications. Commercial standard protocols and unified or well-established communication protocols make this technology easy to integrate and use. Both automation and control technology increasingly use protocols based on TCP/IP. These protocols are not only used by intelligent control units, but also by sensors and actuators. However, the increase of protocols and the connection between them causes an enormous complexity of such networks. An increased exchange of information via network certainly also hides disadvantages. The problems with the attack scenarios that we know from information technology are now omnipresent in production networks. This leads to an increased demand for industrial intrusion detection solutions. However, there are challenges in the implementation of industrial application comes from state-funded and criminal groups. These attackers often use previously unknown exploits, so-called 0-Days-Exploits. They cannot be detected with signature-based intrusion detection. Therefore, statistical or machine learning based anomaly detection is a good choice. KW - IT-Sicherheit Y2 - 2020 SP - VIII, 79, IX, XVIII S1 - VIII, 79, IX, XVIII CY - Offenburg ER -