Cognitive Security

Angetrieben vom rasanten Wandel in der digitalen Welt entsteht eine neue Ära der Vernetzung und Automatisierung: Technologien wie das Internet der Dinge, Big Data und maschinelles Lernen spielen eine immer größere Rolle. Unternehmen, Organisationen und Menschen revolutionieren die Produktion, Prozesse und das Arbeitsumfeld. Trends wie Industrie 4.0, künstliche Intelligenz und das IoT verheißen noch mehr Effizienz und Vernetzung – was allerdings auch auf Kosten der Cyber-Sicherheit gehen kann.

In atemberaubendem Tempo werden die Datenberge immer größer und komplexer und die Sicherheitstechniker können kaum Luft holen: Ist eine Cyber-Bedrohung abgewehrt, rückt gleich eine Armada neuer Angreifer vor, die dank der öffentlich verfügbaren Hacking-Tools immer leichteres Spiel haben, ihre Ziele zu erreichen. Die Entwicklung innovativer Sicherheitstechnologien ist daher oberstes Gebot: Potentielle Bedrohungen und bösartige Angriffe müssen noch genauer analysiert werden, um mit sichereren und schlagkräftigeren Schutzmechanismen zu kontern.     

Expertise

Das Fraunhofer AISEC entwickelt innovative kognitive Sicherheitstechnologien, mit denen sich Software- und Hardwaresicherheit aktueller IT-Systeme verbessern lassen. Hierfür kommen modernste Algorithmen zum Einsatz für das maschinelle Lernen und neuronale Netze, mit deren Hilfe Cyber-Sicherheitssysteme weiterentwickelt werden, damit sie sich dynamisch an ihre Umgebungsbedingungen anpassen können. Sicherheitstechniker erhalten außerdem neue Möglichkeiten zur Abwehr großangelegter und hochkomplexer Cyber-Angriffe. Das AISEC entwirft und entwickelt kognitive Sicherheitslösungen, mit denen Vorhersagen, Verstehen und Schlussfolgern zu bösartigen Angriffen möglich sind und bietet außerdem Schutzmechanismen und bewährte Verfahren.

Kompetenzen und Angebote im Überblick

  • Konzeption und Prototyping umfassender Echtzeit-Anomalienerkennungssysteme, wie z. B. netzwerkbasiertes Intrusion Detection System
  • Pentesting und Härten KI-basierter Sicherheitsprodukte, wie z. B. Gesichtserkennungskameras
  • Konzeption und Prototyping von User-Entity Behavior Analysis (UEBA)
  • Konzeption der Cyber Threat Intelligence Plattform der nächsten Generation
  • Seminar- und Schulungskurse zum Thema Maschinelles Lernen für Cybersicherheit

Publikationen (Auswahl)

  • K. Böttinger, G. Hansch, and B. Filipovic. “Detecting and Correlating Supranational Threats for Critical Infrastructures”. In 15th European Conference on Cyber Warfare and Security (ECCWS 2016), 2016.
  • K. Böttinger, D. Schuster, and C. Eckert. “Detecting Fingerprinted Data in {TLS} Traffic”. In Proceedings of the 10th ACM Symposium on Information, Computer and Communications Security, 2015, pp. 633–638.
  • H. Xiao, B. Biggio, G. Brown, G. Fumera, C. Eckert, and F. Roli. “Is Feature Selection Secure against Training Data Poisoning ?”. Int’l Conf. Mach. Learn., vol. 37, 2015.
  • D. Schuster and R. Hesselbarth. “Evaluation of Bistable Ring PUFs Using Single Layer Neural Networks”. In Trust and Trustworthy Computing, Springer, 2014, pp. 101–109.
  • H. Xiao, B. Biggio, B. Nelson, H. Xiao, C. Eckert, and F. Roli. “Support Vector Machines under Adversarial Label Contamination”. J. Neurocomputing, Spec. Issue Adv. Learn. with Label Noise, Aug. 2014.

  • H. Xiao and C. Eckert. “Lazy Gaussian Process Committee for Real-Time Online Regression”. In 27th AAAI Conference on Artificial Intelligence (AAAI ’13), 2013.
  • H. Xiao and C. Eckert. “Efficient Online Sequence Prediction with Side Information”. In IEEE International Conference on Data Mining (ICDM), 2013.
  • H. Xiao and C. Eckert. “Indicative support vector clustering with its application on anomaly detection”. Proc. - 2013 12th Int. Conf. Mach. Learn. Appl. ICMLA 2013, vol. 1, pp. 273–276, 2013.H. Xiao, H. Xiao, and C. Eckert, “OPARS: Objective photo aesthetics ranking system,” Lect. Notes Comput. Sci. (including Subser. Lect. Notes Artif. Intell. Lect. Notes Bioinformatics), vol. 7814 LNCS, pp. 861–864, 2013.
  • H. Xiao, H. Xiao, and C. Eckert. “Learning from multiple observers with unknown expertise”. Lect. Notes Comput. Sci. (including Subser. Lect. Notes Artif. Intell. Lect. Notes Bioinformatics), vol. 7818 LNAI, no. PART 1, pp. 595–606, 2013.
  • H. Xiao, H. Xiao, and C. Eckert. “Adversarial Label Flips Attack on Support Vector Machines”. In 20th European Conference on Artificial Intelligence (ECAI), 2012.