Cognitive Security

Angetrieben vom rasanten Wandel in der digitalen Welt entsteht eine neue Ära der Vernetzung und Automatisierung: Technologien wie das Internet der Dinge, Big Data und maschinelles Lernen spielen eine immer größere Rolle. Unternehmen, Organisationen und Menschen revolutionieren die Produktion, Prozesse und das Arbeitsumfeld. Trends wie Industrie 4.0, künstliche Intelligenz und das IoT verheißen noch mehr Effizienz und Vernetzung – was allerdings auch auf Kosten der Cyber-Sicherheit gehen kann.

In atemberaubendem Tempo werden die Datenberge immer größer und komplexer und die Sicherheitstechniker können kaum Luft holen: Ist eine Cyber-Bedrohung abgewehrt, rückt gleich eine Armada neuer Angreifer vor, die dank der öffentlich verfügbaren Hacking-Tools immer leichteres Spiel haben, ihre Ziele zu erreichen. Die Entwicklung innovativer Sicherheitstechnologien ist daher oberstes Gebot: Potentielle Bedrohungen und bösartige Angriffe müssen noch genauer analysiert werden, um mit sichereren und schlagkräftigeren Schutzmechanismen zu kontern.     

Expertise

Das Fraunhofer AISEC entwickelt innovative kognitive Sicherheitstechnologien, mit denen sich Software- und Hardwaresicherheit aktueller IT-Systeme verbessern lassen. Hierfür kommen modernste Algorithmen zum Einsatz für das maschinelle Lernen und neuronale Netze, mit deren Hilfe Cyber-Sicherheitssysteme weiterentwickelt werden, damit sie sich dynamisch an ihre Umgebungsbedingungen anpassen können. Sicherheitstechniker erhalten außerdem neue Möglichkeiten zur Abwehr großangelegter und hochkomplexer Cyber-Angriffe. Das AISEC entwirft und entwickelt kognitive Sicherheitslösungen, mit denen Vorhersagen, Verstehen und Schlussfolgern zu bösartigen Angriffen möglich sind und bietet außerdem Schutzmechanismen und bewährte Verfahren.

Kompetenzen und Angebote im Überblick

  • Konzeption und Prototyping umfassender Echtzeit-Anomalienerkennungssysteme, wie z. B. netzwerkbasiertes Intrusion Detection System
  • Pentesting und Härten KI-basierter Sicherheitsprodukte, wie z. B. Gesichtserkennungskameras
  • Konzeption und Prototyping von User-Entity Behavior Analysis (UEBA)
  • Konzeption der Cyber Threat Intelligence Plattform der nächsten Generation
  • Seminar- und Schulungskurse zum Thema Maschinelles Lernen für Cybersicherheit

Publikationen (Auswahl)

  • K. Böttinger, R. Singh, and P. Godefroid. “Deep Reinforcement Fuzzing”. In: IEEE Symposium on Security and Privacy Workshops 2018.
  • F. Fischer, K. Böttinger, H. Xiao, C. Stransky, Y. Acar, M. Backes, and S. Fahl. “Stack overflow considered harmful? the impact of copy&paste on android application security.“ In IEEE Symposium on Security and Privacy 2017, 2017.
  • K. Böttinger. “Guiding a colony of black-box fuzzers with chemotaxis“. In IEEE Symposium on Security and Privacy Workshops 2017, 2017.
  • K. Böttinger. “Chemotactic test case recombination for large-scale fuzzing“. Journal of Cyber Security and Mobility, pages 269–286, 2017.
  • K. Böttinger. “Hunting bugs with Lêvy flight foraging“. In IEEE Sympo- sium on Security and Privacy Workshops 2016, pages 111–117, 2016.
  • K. Böttinger. “Fuzzing binaries with Lêvy flight swarms“. EURASIP Journal on Information Security, 2016.
  • K. Böttinger and C. Eckert. “Deepfuzz: Triggering vulnerabilities deeply hidden in binaries“. In Conference on Detection of Intrusions and Mal- ware, and Vulnerability Assessment, pages 25–34. Springer, 2016.
  • G. Settanni, F. Skopik, Y. Shovgenya, R. Fiedler, M. Carolan, D. Con- roy, K. Böttinger, M. Gall, G. Brost, C. Ponchel, M. Haustein, H. Kaufmann, K. Theuerkauf, and P. Olli. “A collaborative cyber incident management system for european interconnected critical infrastructures“. Journal of Information Security and Applications, Special Issue on ICS & SCADA Cyber Security, 2016.K. Böttinger, G. Hansch, and B. Filipovic. “Detecting and Correlating Supranational Threats for Critical Infrastructures”. In 15th European Conference on Cyber Warfare and Security (ECCWS 2016), 2016.
  • K. Böttinger, D. Schuster, and C. Eckert. “Detecting Fingerprinted Data in {TLS} Traffic”. In Proceedings of the 10th ACM Symposium on Information, Computer and Communications Security, 2015, pp. 633–638.
  • H. Xiao, B. Biggio, G. Brown, G. Fumera, C. Eckert, and F. Roli. “Is Feature Selection Secure against Training Data Poisoning ?”. Int’l Conf. Mach. Learn., vol. 37, 2015.
  • G. Settanni, F. Skopik, H. Kaufmann, T. Gebhardt, K. Theuerkauf, K. Böttinger, M. Carolan, D. Conroy, and P. Olli. “A blueprint for a pan-european cyber incident analysis system“. In 3rd International Symposium for ICS & SCADA Cyber Security Research 2015, ICS-CSR 2015, 2015.

  • D. Schuster and R. Hesselbarth. “Evaluation of Bistable Ring PUFs Using Single Layer Neural Networks”. In Trust and Trustworthy Computing, Springer, 2014, pp. 101–109.
  • H. Xiao, B. Biggio, B. Nelson, H. Xiao, C. Eckert, and F. Roli. “Support Vector Machines under Adversarial Label Contamination”. J. Neurocomputing, Spec. Issue Adv. Learn. with Label Noise, Aug. 2014.
  • H. Xiao and C. Eckert. “Lazy Gaussian Process Committee for Real-Time Online Regression”. In 27th AAAI Conference on Artificial Intelligence (AAAI ’13), 2013.
  • H. Xiao and C. Eckert. “Efficient Online Sequence Prediction with Side Information”. In IEEE International Conference on Data Mining (ICDM), 2013.
  • H. Xiao and C. Eckert. “Indicative support vector clustering with its application on anomaly detection”. Proc. - 2013 12th Int. Conf. Mach. Learn. Appl. ICMLA 2013, vol. 1, pp. 273–276, 2013.H. Xiao, H. Xiao, and C. Eckert, “OPARS: Objective photo aesthetics ranking system,” Lect. Notes Comput. Sci. (including Subser. Lect. Notes Artif. Intell. Lect. Notes Bioinformatics), vol. 7814 LNCS, pp. 861–864, 2013.
  • H. Xiao, H. Xiao, and C. Eckert. “Learning from multiple observers with unknown expertise”. Lect. Notes Comput. Sci. (including Subser. Lect. Notes Artif. Intell. Lect. Notes Bioinformatics), vol. 7818 LNAI, no. PART 1, pp. 595–606, 2013.
  • H. Xiao, H. Xiao, and C. Eckert. “Adversarial Label Flips Attack on Support Vector Machines”. In 20th European Conference on Artificial Intelligence (ECAI), 2012.