Applied Security & Data Science

Applied Security umfasst in unserem Verständnis vor allem die Loslösung von rein theoretischen und Software-orientierten Aspekten hin zur Absicherung echter (komplexer) Systeme, die entsprechende Rahmenparameter (beispielsweise Uptime, Unveränderlichkeit, Zertifizierungen) erfüllen müssen.

Ein spezieller Fokus dieses Themas liegt dabei für uns im Bereich der Industrial Security, die einen besonderen Stellenwert in Hinblick auf Komplexität und Kritikalität einnimmt: Durch die zunehmende Vernetzung von Industriesystemen (operational technology, OT), auch mit dem Internet und externen Anwendungen, und die Verwendung von Standard-IT-Komponenten treten im industriellen Umfeld immer häufiger ähnliche Security-Risiken wie in der Internet-Welt auf.

Die Stuxnet-Malware hat eindrucksvoll gezeigt, dass auch Automatisierungssysteme angegriffen werden können. Seither sind sowohl industrielle Komponenten als auch industrielle Anlagen stärker ins Visier von Angreifern gerückt.

Data Science

Data Science bildet einen weiteren thematischen Schwerpunkt der Forschungsarbeiten unseres Instituts, nicht zuletzt auch in Hinblick auf die Nutzung unserer Forschungsarbeiten im neuen Studiengang “Data Science & Business Analytics”.

Dabei liegt der Fokus derzeit an der Schnittstelle zwischen Data Science und IT-Security, speziell Privacy: Privacy Aware Machine Learning und Datenschutz sind dabei nur zwei Aspekte, speziell beschäftigen wir uns damit, wie dieser Widerspruch zwischen möglichst hohem Datenschutz auf der einen und möglichst hoher Data Utility auf der anderen Seite aufgelöst werden kann, aber auch dem proaktiven und reaktiven Schutz von Daten in datengetriebenen Anwendungen (z. B. Data Leak Detection). Data Science unterstützt aber auch als „Enabler“ die Erforschung neuer Methoden zur Erhöhung der Sicherheit, wie bspw. in der automatisierten Malware-Erkennung oder Traffic-Analyse.

Zusätzlich besitzen wir auch Erfahrung in der Anwendung von Methoden des Machine Learnings, die wir im Rahmen von Kooperationsprojekten mit Anwendern gerne zur Verfügung stellen.

Schwerpunktkoordinator

  • Senior Researcher
    Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe
  • Department Informatik und Security
T: +43/2742/313 228 690

Wissenschaftliche MitarbeiterInnen

  • Assistentin Lehre und Forschung IT Security (BA)
  • Department Informatik und Security
  • Researcher
  • Department Informatik und Security
T: +43/2742/313 228 692
  • FH-Dozent
  • Stellvertretender Studiengangsleiter Information Security (MA)
  • Department Informatik und Security
T: +43/676/847 228 634
  • Institutsleiter Institut für IT Sicherheitsforschung
  • FH-Dozent
  • Department Informatik und Security
T: +43/676/847 228 696
  • Junior Researcher IT Security (BA)
  • Department Informatik und Security
T: +43/2742/313 228 691
  • Research Assistant Institut für IT Sicherheitsforschung
  • Department Informatik und Security

Projekte

LoRaKey - Schlüsselaustausch aus Funkeigenschaften

Secret Key Generation for Long Range Communication Networks. – LoRaKey generiert kryptografische Schlüssel aus Funkkanalparametern der LoRa-Technologie.

Substation Security

Ziel des Projekts sind die Anomalie-Erkennung in Automatisierungsnetzen in der Energieverteilung und die Erhöhung der Sicherheit des Kommunikationsnetzes in Umspannwerken und Ortsnetzstationen.

CPS-Security

Im Forschungsprojekt sollen Gefahren, die in CPS aus der Sicht der IT-Security entstehen, dargestellt und Lösungsansätze ausgearbeitet werden. Mittels (Mess-)Daten soll laufend überprüft werden, o...

Publikationen

Ullrich, J., Stifter, N., Judmayer, A., & Weippl, E. (2018). Proof-of-blackouts? how proof-of-work cryptocurrencies could affect power grids. Presented at the International Symposium on Research in Attacks, Intrusions and Defenses (RAID).
Rupprecht, D., Dabrowski, A., Holz, T., Weippl, E., & Popper, C. (2018). On security research towards future mobile network generations. IEEE Communications Surveys & Tutorials. https://doi.org/10.1109/COMST.2018.2820728
Brandstetter, T., & Convay, T. (2018). These are the good old days: Analysis and taxonomy of ICS attack campaigns. Presented at the SANS ICS Europe.
Brandstetter, T. (2018). Bessere Verteidigung gegen industrielle Schadsoftware. Industrial Communication Journal, 2(Mai 2018).
Holzinger, K., Mak, K., Kieseberg, P., & Holzinger, A. (2018). Can we trust Machine Learning Results? Artificial Intelligence in Safety-Critical decision Support. ERCIM News, 112(1), 42–43.
Ullrich, J., Zseby, T., Fabini, J., & Weippl, E. (2017). Network-based secret communication in clouds: A survey. IEEE Communications Surveys & Tutorials. https://doi.org/10.1109/COMST.2017.2659646
Kieseberg, P., Schrittwieser, S., Malle, B., & Weippl, E. (2017). Das Testen von Algorithmen in sensibler datengetriebener Forschung. Rundbrief Des Fachausschusses Management Der Anwendungsentwicklung Und -Wartung (WI-MAW).
Hodo, E., Grebeniuk, S., Ruotsalainen, H., & Tavolato, P. (2017). Anomaly Detection for Simulated IEC-60870-5-104 Trafiic. Presented at the ARES - S-CI 2017: S-CI II - Critical Infrastructure Systems CyberSecurity Tools, ACM.
Brandstetter, T., & Reisinger, K. (2017). (In)Security in der Gebäudeautomatisierung. Presented at the 15. Deutscher IT Sicherheitskongress des BSI, Bundesamt für Sicherheit in der Informationstechnik (BSI).
Mayer, W., Zauner, A., Schmiedecker, M., & Huber, M. (2016). No Need for Black Chambers: Testing TLS in the E-mail Ecosystem at Large. Presented at the 11th International Conference on Availability, Reliability and Security (ARES), Salzburg: IEEE.
Kaiser, M. (2015, October). BioMe - Kontinuierliche Authentifikation von BenutzerInnen mittels Smartphones. Presented at the Symposium Sicherheitstechnologie, Linz, Österreich.
Brandstetter, T. (2015, October). How dangerous is the internet ? - A View From The Industrial & Critical Infrastructure Perspective. Presented at the Veranstaltung der Fa. Schubert Elektroanlagen, St. Pölten.
Brandstetter, T. (2015, September). 5 years post-Stuxnet. What changed, what didn’t and what lies ahead of us. Presented at the SANS International Industrial Control System Summit, Amsterdam.
Brandstetter, T. (2015, April). 5 Jahre nach Stuxnet, Was kam, was blieb, Herausforderungen. Presented at the Securityforum, Hagenberger Kreis.
Piller, E., & Moya de Rivas, F. (2015). A New Decentralized Cryptographic Access Control Solution for Smart-phones. Universal Journal of Communications and Network, 3(2), 51–56.
Lang-Muhr, C., Schrattenholzer, M., & Tavolato, P. (2015). Multi-Layer Agent-Based Simulation of Network Behaviour in Advanced Metering Infrastructures. In Proceedings of the 3rd International Symposium for ICS & SCADA Cyber Security Research 2015. University of Applied Sciences Ingolstadt, Germany: BCS Learning & Development Ltd.
Temper, M., Tjoa, S., & Kaiser, M. (2015). Touch to Authenticate – Continuous Biometric Authentication on Mobile Devices. Presented at the International Conference on Software Security and Assurance (ICSSA), Korea: IEEE Computer Society.
Piller, E., & Westfeld, A. (2015). Kryptografisches Zugriffskontrollsystem für mobile Endgeräte. In DACH Security 2015. Bonn Germany.
Temper, M., & Kaiser, M. (2015). BioMe - Kontinuierliche Athentifikation mittels Smartphone. In DACH Security 2015. Bonn Germany.
Rybnicek, M., Poisel, R., & Tjoa, S. (2013). Automatisierte Akquise und Auswertung kinderpornographischer Inhalte. In 7. Forschungsforum der Österreichischen Fachhochschulen. Dornbirn, Austria.
Westfeld, A., Wurzer, J., Fabian, C., & Piller, E. (2013). Pit Stop for an Audio Steganography Algorithm (pp. 123–134). Presented at the 14th Joint IFIP TC6 and TC11 Conference on Communications and Multimedia Security (CMS), Springer.
Rybnicek, M., Poisel, R., & Tjoa, S. (2013). Facebook Watchdog: A Research Agenda For Detecting Online Grooming and Bullying Activities. In IEEE International Conference on Systems, Man, and Cybernetics (SMC). Manchester, England: IEEE.
Tavolato, P. (2013). Herausforderungen an die IT-Security im produktionsnahen Umfeld. In Der Instandhaltungs-Berater - Aktuelles Nachschlagewerk für alle Bereiche des Instandhaltungsmanagements. TÜV Media GmbH TÜV Rheinland Group.
Fischer, B. (2012). Ein Heimnetzwerk selber bauen. Der fortschrittliche Landwirt, 1, 6–7.
Tavolato, P. (2012). Herausforderungen an die IT-Security im produktionsnahen Umfeld. In Total Productive and Safety Maintenance - Produktionsstätten, Prozesse und Anlagen sicher und effizient gestalten. Verlag TÜV Rheinland.
Poisel, R., & Rybnicek, M. (2012). Digitales Sehen. Linux Magazin, (12).
Brandl, M., Kos, A., Kellner, K., Mayerhofer, C., Posnicek, T., & Fabian, C. (2011). A Source Based on-demand Data Forwarding Scheme for Wireless Sensor networks. International Journal of Wireless Networks and Broadband Technologies, 1(3), 49–70.
Fischer, M., Rybnicek, M., & Fischer, C. (2011). Evaluation of Illumination Compensation Approaches for ELGBPHS. In Springer Series Advances in Intelligent and Soft Computing, 7th International Conference on Computer Recognition Systems (CORES"11) (pp. 317–325). Breslau, Polen: Springer Verlag.
Nutzinger, M., & Wurzer, J. (2011). A Novel Phase Coding Technique for Steganography in Auditive Media. In 6th International Conference on Availability, Reliability and Security (ARES"11) (pp. 91–98). Vienna, Austria: IEEE.
Waldecker, B. (2011). A Review on IRC Botnet Detection and Defence. In Kaspersky IT Security for the Next Generation - European Cup 2011 (pp. 1–9). Erfurt, Germany.
Fabian, C., Nutzinger, M., Piller, E., Poisel, R., & Wurzer, J. (2011). Moderne Verfahren der Steganographie und Steg-Analyse. In KIRAS Tagungsband - Sicherheit in der Informations- und Kommunikationstechnologie (pp. 130–138). Bundesministerium für Verkehr, Innovation und Technologie (bmvit).
Wurzer, J. (2010). Integration der Steganographie ins Betriebssystem. In Die Funktion verdeckter Kommunikation-Impulse für eine Technikfolgenabschätzung zur Steganographie (Vol. 9, pp. 55–64). LIT Verlag.
Piller, E. (2010). Einführung in die Steganographie. In Die Funktion verdeckter Kommunikation-Impulse für eine Technikfolgenabschätzung zur Steganographie (Vol. 9, pp. 43–64). LIT Verlag.
Poisel, R., & Wurzer, J. (2010). Mobile VoIP Steganography: From Framework to Implementation. Presented at the DeepSec 2010, Wien, Austria.
Nutzinger, M., Fabian, C., & Wurzer, J. (2010). Erfahrungen mit Echo Hiding Steganographie in Audiodaten. In D-A-CH Security (pp. 90–99). Wien, Austria.
Fischer, B. (2010). Safe Navigation with the Aid of an Open Sea Chart. In 27th Chaos Communication Congress-We come in peace (pp. 1–5). Berlin, Germany.
Nutzinger, M., & Poisel, R. (2010). Software architecture for Real-Time Steganography in Auditive Media. In IEEE International Conference on Computational Technologies in Electrical and Electronics Engineering (SIBIRCON"10) (pp. 100–105). Irkutsk Listvyanka, Russia: IEEE.
Rybnicek, M., & Fischer, C. (2010). A comparative survey of face recognition approaches for resource-constrained devices. Presented at the World e-ID, Sophia Antipolis, France.
Piller, E. (2010). Contactless smart cards with new personal activation mechanism and state machine. Presented at the e-smart, Sophia Antipolis, France.
Nutzinger, M., & Poisel, R. (2010). Generic Framework for Real-time Steganography in Auditive Media. In 4. Forschungsforum der österreichischen Fachhochschulen (pp. 97–103). Pinkafeld, Austria: Fachhochschulstudiengänge Burgenland GesmbH.
Nutzinger, M., Fabian, C., & Marschalek, M. (2010). Secure Hybrid Spread Spectrum System for Steganography in Auditive Media. In 6th IEEE International Conference on Intelligent Information Hiding and Multimedia Signal Processing (pp. 78–81). Darmstadt, Germany: IEEE Computer Society.
Piller, E. (2009). Biometrische Benutzerauthentifizierung durch Chipkarten mit einem Gesichtserkennungs-Matching-on-card. In 7. Information Security Konferenz (pp. 119–134). Krems, Austria: Österreichische Computer Gesellschaft.
Haag, J., & Poisel, R. (2009). Location Based Services für Netze nach dem IEEE 802.11 Standard. In 3. Forschungsforum der österreichischen Fachhochschulen (pp. 185–190). Spittal/Drau, Austria: Fachhochschule Kärnten.
Piller, E., & Nutzinger, M. (2009). Neue Protokolle der Steganografie. In 11. Deutscher IT-Sicherheitskongress (pp. 442–456). Bonn, Germany: BSI.
Poisel, R. (2008). Location based services with WLAN. Cisco Expert Days, St. Pölten.
Piller, E. (2008). Neue Verfahren der Steganografie. In 6. Information Security Conference (pp. 6–16). Krems, Austria: Donauuniversität Krems.
Piller, E. (2007). StegIT Machbarkeitsstudie für Anti-Steganografie-Lösungen für VoIP und GSM. Wels, Österreich.
Piller, E., Riegler, S., & Janisch, R. (2007). StegIT Machbarkeitsstudie für Anti- Steganografielösungen für VoIP und GSM. In 2. FH Forschungsforum. Wels, Österreich.