UNITS
Refine
Year of publication
Document Type
- Bachelor Thesis (43)
Has Fulltext
- yes (43)
Is part of the Bibliography
- no (43)
Keywords
- IT-Sicherheit (17)
- Computersicherheit (3)
- Künstliche Intelligenz (3)
- Malware (3)
- Netzwerksicherheit (3)
- Security (3)
- Datensicherung (2)
- Deepfake (2)
- Maschinelles Lernen (2)
- Phishing (2)
Institute
Open Access
- Closed Access (23)
- Closed (12)
- Open Access (8)
- Diamond (3)
Unternehmen werden zunehmend von der Gefahr von Phishing-Angriffen bedroht und nehmen immer wieder hohe Verluste dadurch in Kauf. Bei dieser Form des Angriffs werden Mitarbeiter dazu verleitet sensible Daten preiszugeben. Um sich vor diesen Bedrohungen zu schützen, greifen Unternehmen öfters zu sogenannten Sensibilisierungskampagnen. Diese können genutzt werden, um die Mitarbeiter des Unternehmens zu schulen und so die Chancen des Erfolgs eines Phishing-Angriffs zu verringern.
Das Ziel der vorliegenden Arbeit ist es, zu klären, welche Anforderungen Unternehmen an Werkzeuge für solche Sensibilisierungskampagnen haben und ob es Anwendungen gibt, die diese erfüllen. Dazu wird die folgende Forschungsfrage gestellt: Erfüllt der Markt die Anforderungen der Unternehmen?
Um die Forschungsfrage zu beantworten, wurden zuerst Anforderungen definiert und erklärt. Diese Anforderungen umfassen Aspekte wie Funktionalität, Anpassungsfähigkeit, Umfang der Kampagnen, Datenschutz sowie die Möglichkeit zur Erfolgsmessung. Anschließend wurde eine Marktanalyse durchgeführt, in der verschiedene existierende Programme analysiert wurden. Hierdurch stellte sich heraus, dass es keine Anwendung gibt, die alle Anforderungen vollständig unterstützt.
Aus diesem Grund wurde eines der Programme um die fehlenden Anforderungen erweitert. Diese Erweiterungen umfassten die Integration einer Kooperationsfähigkeit, ein verbesserter Versand von E-Mails sowie erweiterte Automatisierungsmöglichkeiten, um das Verwalten von Kampagnen zu vereinfachen. Durch die Implementierungen konnte eine fast vollständige Abdeckung der definierten Anforderungen erreicht werden.
Weiterführende Forschung im Bereich des Phishing könnte sich weiter mit der entstandenen Software befassen und weitere Features wie alternative Phishing-Medien hinzufügen. Ebenfalls wäre eine Studie zu der Effektivität von Sensiblisierungskampagnen mithilfe dieser Anwendung möglich.
Analyse und Konzeption eines Security-Dashboards im Rahmen des Aufbaus eines Cyber-Defense-Centers
(2021)
Der Bereich Informationssicherheit gewinnt zunehmend an Komplexität, sodass innerhalb großer Strukturen schnell der Überblick verloren geht. Eine Methode, um trotz wachsender Bedrohungen und Herausforderungen die Transparenz zu gewährleisten, befasst sich mit der Nutzung von Kennzahlen und KPIs. Im Bereich der Informationssicherheit verweisen bereits einige Standards auf die Notwendigkeit eines Messsystems. Verschiedene Branchen und Unternehmen benötigen spezifischere Inhalte, welche allgemeingültig kaum zu definieren sind.
Das Ziel dieser Abschlussarbeit ist es, mögliche praxisnahen Kennzahlen bzw. KPIs für Hubert Burda Media zu entwickeln, welche die konzernweite Sicherheitslage transparent darstellen bzw. auf einem Security-Dashboard visualisieren. Vor allem die Fragestellung "Wie kann die Informationssicherheit messbar gemacht werden?" trifft in der Literatur immer öfter auf. Eine mögliche Antwort - Kennzahlen und KPIs. Dennoch soll das Dashboard weitere Informationen aus beispielsweise dem Bereich des Risikomanagements darstellen, welche dem Cyber-Defense-Center helfen, einen Überblick über die Sicherheitslage zu gewährleisten. Bevor die Themen Kennzahlen und KPIs behandelt wurden, musste recherchiert werden, welche Methoden es bisher gibt, um ein Kennzahlensystem zu entwickeln. Besonders wurde der Standard NIST-SP-800-55 intensiver betrachtet, um erste Anhaltspunkte für die Kennzahlen zu sammeln.
Um für Hubert Burda Media eigene Kennzahlen zu entwickeln, welche die unternehmensspezifischen Bedürfnisse treffen, wurde eine Befragung an einigen verantwortlichen Mitarbeitern im Bereich der Informationssicherheit ergänzt durch eine umfassende Literaturrecherche durchgeführt. Die Befragung hat verschiedene Kategorien von Informationen hervorgebracht, zu welchen die Kennzahlen in Form der Kennzahlensteckbriefen entwickelt wurden. Diese müssen in eine operative und eine strategische Sichtweise aufgeteilt werden, sodass das Reporting durch das Security-Dashboard zielgruppenorientiert durchgeführt werden kann. Da die einzelnen Tochterunternehmen bei Hubert Burda Media sehr unterschiedliche Größen aufweisen, wird zusätzlich anhand eines Beispiels gezeigt, wie eine Gewichtung der Unternehmen durch den Umsatzes durchgeführt werden kann. Zusätzlich werden im Rahmen dieser Arbeit funktionelle sowie technische Anforderungen formuliert, nach welchen ein Systementwurf in Form einer Architektur entwickelt werden kann. Diese Architektur soll für weitere Projekte als Modell zur praktischen Entwicklung des Dashboards genutzt werden. Die Entwicklung der Kennzahlen hat gezeigt, dass einige zusätzliche Prozesse zu definieren sind, bevor ein Dashboard in Betrieb genommen werden kann.
Die Entwicklung sicherer Softwaresysteme, die maschinelles Lernen nutzen, gewinnt aufgrund der raschen Fortschritte auf diesem Gebiet zunehmend an Bedeutung. Um einen ‚Security by Design‘-Ansatz für maschinell lernende Systeme zu realisieren, kann die Methodik der Bedrohungsmodellierung in der Entwurfsphase und iterativ während des Entwicklungsprozesses angewendet werden. Dadurch können IT-Sicherheitsprobleme frühzeitig erkannt und behoben werden. In dieser Arbeit wird der aktuelle Stand der Bedrohungsmodellierung für maschinell lernende Systeme untersucht. Darauf aufbauend wird eine Methodik ausgewählt, die auf Basis der identifizierten Anforderungen geeignet ist, die Sicherheitsaspekte maschinell lernender Systeme zu berücksichtigen. Ergänzend wird ein Hilfsmittel in Form von Security Cards entwickelt, das den Prozess der Bedrohungsidentifikation in maschinell lernenden Systemen unterstützt. Die gewählte Methodik und die entwickelten Security Cards werden abschließend im Rahmen eines Workshops anhand eines fiktiv entworfenen maschinell lernenden Systems praktisch angewendet.
Ransomware stellt eine erhebliche Bedrohung für die Cybersicherheit dar und betrifft weltweit zahlreiche Unternehmen. Diese Bachelorarbeit untersucht die Sicherheitskonzepte von Backup-Lösungen mit einem besonderen Fokus auf Veeam Backup & Replication. Es werden verschiedene Angriffsvektoren auf Backup-Systeme, darunter Netzwerke, Softwarekomponenten, Datenbanken und Authentifizierungsmethoden analysiert. Darüber hinaus werden Best Practices für die Implementierung von ransomware-resistenten Backup-Lösungen vorgestellt, wie z.B. die 3-2-1-Regel und die 3-2-1-1-0-Strategie, Air-Gap-Backups und unveränderliche Backups.
Die Analyse zeigt, dass Veeam robuste Sicherheitsfunktionen bietet, jedoch auch spezifische Schwach- stellen aufweist, die durch bekannte Sicherheitslücken ausgenutzt werden können. Diese Schwachstellen werden transparent behandelt und durch schnelle Reaktionen des Herstellers gemildert. Die Arbeit bietet eine umfassende Analyse der Resilienz von Veeam gegenüber Ransomware-Angriffen.
Implementation and Evaluation of an Assisting Fuzzer Harness Generation Tool for AUTOSAR Code
(2024)
The digitalization in vehicles tends to add more connectivity such as over-the-air (OTA) updates. To achieve this digitization, each ECU (Electronic Control Unit) becomes smarter and needs to support more and more different externally available protocols such as TLS, which increases the attack surface for attackers. To ensure the security of a vehicle, fuzzing has proven to be an effective method to discover memory-related security vulnerabilities. Fuzzing the software run- ning on a ECU is not an easy task and requires a harness written by a human. The author needs a deep understanding of the specific service and protocol, which is time consuming. To reduce the time needed by a harness author, this thesis aims to develop FuzzAUTO, the first assistant harness generation tool targeting the AUTOSAR (AUTomotive Open System ARchitecture) BSW (Basic Software) to support manual harness generation.
KI-gestützte Cyberangriffe
(2023)
Die Fortschritte im Bereich der künstlichen Intelligenz (KI) und des Deep Learning haben in den letzten Jahren enorme Fortschritte gemacht. Insbesondere Technologien wie Large Language Models (LLMs) machen KI-Technologie innerhalb kurzer Zeit zugänglich für die Allgemeinheit. Die Generierung von Text, Bild und Sprache durch künstliche Intelligenz erzielt innerhalb kurzer Zeit gute Ergebnisse. Parallel zu dieser Entwicklung hat die Cyberkriminalität in den vergangenen Jahren im Bereich der KI zugenommen. Cyberangriffe verursachen im Zuge der Digitalisierung größeren Schaden und Angriffe entwickeln sich kontinuierlich weiter, um bestehende Schutzmaßnahmen zu umgehen.
Diese Arbeit bietet eine Einführung in das Themengebiet KI-gestützte Cyberangriffe. Sie präsentiert aktuelle KI-gestützte Cyberangriffsmodelle und analysiert, inwiefern diese für Anfänger*innen in der Cyberkriminalität zugänglich sind.
Die Bachelorarbeit „Forensic Chain – Verwaltung digitaler Spuren in Deutschland“ untersucht die Anwendung eines Blockchain-basierten Chain of Custody Systems im deutschen rechtlichen und regulatorischen Kontext. Die digitale Forensik, die sich mit der Sicherung und Analyse digitaler Spuren befasst, gewinnt an Bedeutung, da kriminelle Aktivitäten vermehrt im digitalen Raum stattfinden. Die Blockchain-Technologie bietet transparente und unveränderliche Aufzeichnungen, die sich für die Speicherung von Informationen im Zusammenhang mit digitalen Beweismitteln eignen. Das Hautpziel der Arbeit besteht darin, die Umsetzung eines Chain of Custody Prozesses im Forensic Chain System zu untersuchen und die Eignung dieses Systems im deutschen Raum zu bewerten. Hierfür wird ein Prototyp des Forensic Chain Systems entwickelt, um das erstellte Konzept zu testen. Die Ergebnisse tragen zum Verständnis der Wichtigkeit der digitalen Forensik in Deutschland bei und bieten Einblicke in die Einführung von Blockchain-basierten Chain of Custody-Systemen in diesem Bereich. Sie leisten einen Beitrag zur Weiterentwicklung der digitalen Forensik.
Das automatisierte Erkennen von Schwachstellen wird immer wichtiger. Gerade bei der Softwareentwicklung werden immer häufiger Schwachstellenscanner eingesetzt. Das Ziel der vorliegenden Arbeit ist es einen Überblick zu erhalten, welche Schwachstellenscanner für Webanwendungen existieren und wie sinnvoll deren Einsatz ist. Um diese Frage zu beantworten, werden vier auf dem Markt verfügbare Schwachstellenscanner getestet. Aus der bisherigen Infrastruktur von M und M Software werden Anforderungen und Selektionskriterien abgeleitet. In zwei Testphasen werden verschiedene Schwachstellenscanner analysiert und bewertet wie gut sie die Kriterien erfüllen. Am Ende wird bewertet, ob der Einsatz eines Schwachstellenscanners in der Infrastruktur sinnvoll ist. Neben dieser Analyse wird außerdem untersucht welche Chancen die AI-Technologie für Schwachstellenscanner bietet.
Diese Bachelorthesis behandelt die Entwicklung eines Prototyps zur Identifizierung und Verhinderung von Angriffen mithilfe von KI- und ML-Modellen. Untersucht werden die Leistungsfähigkeit verschiedener theoretischer Modelle im Kontext der Intrusion Detection, wobei Machine-Learning-Modelle wie Entscheidungsbäume, Random Forests und Naive Bayes analysiert werden. Die Arbeit betont die Relevanz der Datensatzauswahl, die Vorbereitung der Daten und bietet einen Ausblick auf zukünftige Entwicklungen in der Angriffserkennung.