Systems & Application Security

Software spielt im Zusammenhang mit der Sicherheit von IT-Systemen eine wesentliche Rolle: Die meisten Angriffe auf IT-Systeme werden mit Hilfe von Malware, also Software, ausgeführt; und diese Malware nutzt Schwachstellen (aus Security-Sicht: Programmierfehler) in regulär installierter Software am Opfersystem aus. Systems Security muss sich daher einerseits mit der Erkennung von Malware und andererseits mit Methoden der Entwicklung sicherer Software beschäftigen.

Angriffe mit Malware stellen eine immer größer werdende Bedrohung der EDV-Infrastruktur nicht nur im privaten sondern vor allem im betrieblichen und im staatlichen Bereich dar. Die Anzahl neu entdeckter Malware-Fälle pro Jahr liegt bereits im zweistelligen Millionenbereich. Daher nimmt die Bedeutung der Analyse verdächtigen Codes und der Entwicklung von Abwehrmaßnahmen (Antiviren-Software und Intrusion Detection Systemen) immer mehr zu.

Der Forschungsschwerpunkt Systems & Application Security beschäftigt sich vor allem mit der dynamischen Analyse von Malware: Die verdächtigen Codesamples werden in einer abgesicherten Umgebung ausgeführt und die Aktivitäten protokolliert. Für diese Execution Traces werden dann Muster für bestimmte (bösartige) Verhaltensweisen definiert. Um diese Muster aufzufinden und zu kategorisieren bzw. zu klassifizieren werden unter anderem Data Mining Algorithmen eingesetzt. Ein anderer Schwerpunkt liegt im Einsatz formaler Methoden zur Beschreibung bösartiger (oder auch „normaler“) Verhaltensmuster.

Ein weiteres Forschungsthema dieses Schwerpunkts ist das Thema der digitalen Forensik: Digitale Forensik befasst sich mit der Sicherstellung, Auswertung und Dokumentation von Beweisen auf digitalen Datenträgern. Unsere Tätigkeitsfelder umfassen File Carving, Mobile Forensics, Cloud Forensics, eDiscovery, Privacy sowie Database Forensics. Die Antiforensik kann als Gegenpol zur Forensik gesehen werden. Die entsprechenden Tätigkeitsfelder am Institut umfassen u.a. die Entwicklung neuer steganografischer Verfahren, die Steganalyse sowie das Thema der Software Obfuscation. 

Schwerpunktkoordinator

  • Institutsleiter Institut für IT Sicherheitsforschung
  • Leiter Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe
  • Internationaler Koordinator
  • Department Informatik und Security
T: +43/676/847 228 648

Wissenschaftliche MitarbeiterInnen

  • Junior Researcher
    Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe
  • Department Informatik und Security
  • Junior Researcher Institut für IT Sicherheitsforschung
  • Department Informatik und Security
T: +43/2742/313 228 699
  • Research Assistant
    Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe
  • Department Informatik und Security
  • FH-Dozent
  • Department Informatik und Security
  • Junior Researcher
    Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe
  • Department Informatik und Security
  • Research Assistant
    Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe
  • Department Informatik und Security
  • Researcher
    Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe
  • Department Informatik und Security
T: +43/2742/313 228 690

Projekte

MalwareDef– Erkennen durch Verhaltensbeschreibung

Formale Beschreibungen von potentiell bösartigen Aktionen werden auf einem höheren Abstraktionsniveau als bisher erarbeitet, um proaktive Abwehrmaßnahmen entwickeln zu können.

Data Mining für Malware Klassifizierung

Das Projekt konzentriert sich auf diejenigen Samples, deren Zuordnung zu Clustern mit den bisherigen Methoden nicht oder nur mit großem Aufwand (manuelle Analyse und Zuordnung) zu bewerkstelligen is...

SmartMeterIDS

Um die Sicherheit vor Angriffen in einem Smart Meter Netzwerk zu gewährleisten, werden Überwachungsstrategien erforscht und ein Intrusion Detection System für Smart Meter Infrastrukturen entwickelt...

Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe (TARGET)

Das Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe (TARGET) ist eine Forschungseinrichtung an der FH St. Pölten. Es erforscht neue Techniken zum Erkennen und Abwehren gezielter ...

Publikationen

Neuner, S., Voyiatzis, A., Fotopoulos, S., Mulliner, C., & Weippl, E. (2018). Blocking usb-based keypress injection attacks. Presented at the 32nd IFIP WG 11.3 Conference on Data and Applications Security and Privacy (DBSec).
Fiedor, T., Holík, L., Rogalewicz, A., Sinn, M., & Vojnar, T. (2017). From Shapes to Amortized Complexity. In International Conference on Verification, Model Checking, and Abstract Interpretation (pp. 205–225). Springer.
Schröder, S., Huber, M., Wind, D., & Rottermanner, C. (2016). When SIGNAL hits the Fan: On the Usability and Security of State-of-the-Art Secure Mobile Messaging. Presented at the EuroUSEC.
Schrittwieser, S., Katzenbeisser, S., Kinder, J., Merzdovnik, G., & Weippl, E. (2016). Protecting software through obfuscation: Can it keep pace with progress in code analysis. Computing Surveys, 49(1).
Schrittwieser, S. (2015, November). Regin - Chronologie eines gezielten IT-Angriffs. Presented at the IT-SeCX, St. Pölten, Austria.
Meindorfer, A. (2015, November). System Exploitation - Wie Hacker Systeme gezielt angreifen. Workshop presented at the IT-SeCX, St. Pölten, Austria.
Mueller, R., Schrittwieser, S., Fruehwirt, P., Kieseberg, P., & Weippl, E. (2015). Security and privacy of smartphone messaging applications. In International Journal of Pervasive Computing and Communications (Vol. 11).
Fadai, T., Schrittwieser, S., Kieseberg, P., & Mulazzani, M. (2015). Trust me, I am a Root CA! Analyzing SSL Root CAs in modern Browsers and Operating Systems. In International Conference on Availability, Reliability and Security (ARES).
Kaiser, M. (2015, November). Remote Browser-Based Fingerprinting of Local Network Devices. Presented at the DeepSec.
Haslinger, D. (2015, October). Softwareentwicklung für (absolute) Beginner. Presented at the EU Code Week.
Haslinger, D., & Luh, R. (2015, September). Alltagsspuren von dir und mir. Presented at the 6. Science Day.
Kieseberg, P., Fruehwirt, P., Schrittwieser, S., & Weippl, E. R. (2015). Security tests for mobile applications - Why using TLS or SSL is not enough. In 2015 IEEE Eighth International Conference on Software Testing, Verification and Validation Workshops (ICSTW).
Neuner, S., Mulazzani, M., Schrittwieser, S., & Weippl, E. R. (2015). Gradually Improving the Forensic Process. In International Workshop on Cyber Crime (IWCC).
Tjoa, S., Kochberger, P., Malin, C., & Schmoll, A. (2015). An Open Source Code Analyzer and Reviewer (OSCAR) Framework. In 2nd International Workshop on Software Assurance. Toulouse, France: IEEE.
Poisel, R., Rybnicek, M., & Tjoa, S. (2014). Taxonomy of Data Fragment Classification Technique. In Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering (Vol. 132, pp. 67–85). Moscow, Russia: Springer.
Fruehwirt, P., Kieseberg, P., Hochreiner, C., Schrittwieser, S., & Weippl, E. (2014). InnoDB Datenbank Forensik – Rekonstruktion von Abfragen über Datenbank-interne Logfiles. In GI Sicherheit 2014.
Beyer, S., Mulazzani, M., Schrittwieser, S., Huber, M., & Weippl, E. (2014). Towards Fully Automated Digital Alibis with Social Interaction. In Tenth Annual IFIP WG 11.9 International Conference on Digital Forensics.
Poisel, R., Rybnicek, M., & Tjoa, S. (2013). Game-based Simulation of Distributed Denial of Service (DDoS) Attack and Defense Mechanisms of Critical Infrastructures. In International Conference on Advanced Information Networking and Applications (AINA). Barcelona, Spain: IEEE.
Poisel, R., Malzer, E., & Tjoa, S. (2013). Evidence and Cloud Computing: The Virtual Machine Introspection Approach. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), 4(1), 135–152.
Poisel, R., Rybnicek, M., Schildendorfer, B., & Tjoa, S. (2013). Classification and Recovery of Fragmented Multimedia Files using the File Carving Approach. International Journal of Mobile Computing and Multimedia Communications (IJMCMC), 5(3).
Poisel, R., & Tjoa, S. (2012). Inhaltsbasierte Wiederherstellung multimedialer Dateien. In 6. Forschungsforum der Österreichischen Fachhochschulen - Tagungsband 1 Informationstechnologie als Produktionsfaktor (pp. 119–123). Graz, Österreich: Eigenverlag FH Joanneum GmbH.
Poisel, R., & Tjoa, S. (2012). Discussion on the Challenges and Opportunities of Cloud Forensics. In Multidisciplinary Research and Practice for Information Systems (Vol. 7465, pp. 593–608). Springer.
Poisel, R., & Tjoa, S. (2012). Discussion on the Challenges and Opportunities of Cloud Forensics. In Multidisciplinary Research and Practice for Information Systems (Vol. 7465, pp. 593–608). Springer.
Balaz, M., Becker, B., Beham, G., Eckhardt, J., Fiala, W., Flemming, S., … Wöhrer, A. (2011). Cloud Migration: Technische, wirtschaftliche, steuerliche und juristische Aspekte. mitp.
Poisel, R., Moser, A., Ramer, K., & Schrattenholzer, M. (2011). Objekt erkannt - Python-Skript erkennt Gesichter, Haut und Texte. Linux-Magazin, (7), 112–116.
Poisel, R., & Nutzinger, M. (2011). Starkes Gespann - Py Side: Programmieren mit Python und Qt. Linux-Magazin, (11), 24–29.
Poisel, R., & Tjoa, S. (2011). Forensics Investigations of Multimedia Data: A Review of the State-of-the-Art. In Proceedings of the 6th International Conference on IT Security Incident Management & IT Forensics (pp. 48–61). Stuttgart, Germany: IEEE Computer Society.
Poisel, R., & Tjoa, S. (2011). Roadmap to Approaches for Carving of Fragmented Multimedia Files. In Proceedings of The Fourth International Workshop on Digital Forensics (WSDF"11) (pp. 752–757). Wien, Austria: IEEE.
Schrenk, G., & Poisel, R. (2011). A Discussion of Visualization Techniques for the Analysis of Digital Evidence. In Proceedings of The Fourth International Workshop on Digital Forensics (WSDF"11) (pp. 758–763). Wien, Austria: IEEE.
Poisel, R. (2011). File Carving: The Next Generation. Presented at the Symposium neue Technologien, Wiesbaden, Deutschland.
Tjoa, S., & Poisel, R. (2011). A reference architecture for a scalable digital forensics toolkit. In 5. Forschungsforum der Österreichischen Fachhochschulen. Wien, Austria: FH Campus Wien.
Poisel, R., Tjoa, S., & Tavolato, P. (2011). Advanced File Carving Approaches for Multimedia Files. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), 2(4), 40–57.
Poisel, R., & Nutzinger, M. (2010). Ready, Set, Go! - Google invents a new programming language. Linux-Magazine, 116, 54–59.
Poisel, R., & Nutzinger, M. (2010). Ready, Set, Go! - Googles Go. Linux-Magazin, (6), 118–123.
Poisel, R., & Nutzinger, M. (2009). Schlangenbeschwörer - Paketwarteschlangen im Userspace bearbeiten. Linux-Magazin, (9), 36–40.
Nutzinger, M., & Poisel, R. (2009). Paketwarteschlangen im Userspace bearbeiten. LINUX Magazin, (9), 36–40.
Nutzinger, M. (2008). Der Linux-Zufallszahlengenerator - Wie zufällig ist der Zufall? hakin9, (1), 20–26.
Nutzinger, M. (2008). PCI DSS - Der Sicherheitsstandard für Kreditkartengeschäfte. PHP Solutions Magazin, (5), 30–33.
Nutzinger, M. (2008). Richtiger Umgang mit Sicherheitszertifikaten. PHP Solutions Magazin, (5), 46–50.
Nutzinger, M. (2007). Der Schlüssel zum Tor. hakin9, (11), 48–55.
Classification and Recovery of Fragmented Multimedia Files using the File Carving Approach | IGI Global. (n.d.).