Systems & Application Security

Software spielt im Zusammenhang mit der Sicherheit von IT-Systemen eine wesentliche Rolle: Die meisten Angriffe auf IT-Systeme werden mit Hilfe von Malware, also Software, ausgeführt; und diese Malware nutzt Schwachstellen (aus Security-Sicht: Programmierfehler) in regulär installierter Software am Opfersystem aus. Systems Security muss sich daher einerseits mit der Erkennung von Malware und andererseits mit Methoden der Entwicklung sicherer Software beschäftigen.

Angriffe mit Malware stellen eine immer größer werdende Bedrohung der EDV-Infrastruktur nicht nur im privaten sondern vor allem im betrieblichen und im staatlichen Bereich dar. Die Anzahl neu entdeckter Malware-Fälle pro Jahr liegt bereits im zweistelligen Millionenbereich. Daher nimmt die Bedeutung der Analyse verdächtigen Codes und der Entwicklung von Abwehrmaßnahmen (Antiviren-Software und Intrusion Detection Systemen) immer mehr zu.

Der Forschungsschwerpunkt Systems & Application Security beschäftigt sich vor allem mit der dynamischen Analyse von Malware: Die verdächtigen Codesamples werden in einer abgesicherten Umgebung ausgeführt und die Aktivitäten protokolliert. Für diese Execution Traces werden dann Muster für bestimmte (bösartige) Verhaltensweisen definiert. Um diese Muster aufzufinden und zu kategorisieren bzw. zu klassifizieren werden unter anderem Data Mining Algorithmen eingesetzt. Ein anderer Schwerpunkt liegt im Einsatz formaler Methoden zur Beschreibung bösartiger (oder auch „normaler“) Verhaltensmuster.

Ein weiteres Forschungsthema dieses Schwerpunkts ist das Thema der digitalen Forensik: Digitale Forensik befasst sich mit der Sicherstellung, Auswertung und Dokumentation von Beweisen auf digitalen Datenträgern. Unsere Tätigkeitsfelder umfassen File Carving, Mobile Forensics, Cloud Forensics, eDiscovery, Privacy sowie Database Forensics. Die Antiforensik kann als Gegenpol zur Forensik gesehen werden. Die entsprechenden Tätigkeitsfelder am Institut umfassen u.a. die Entwicklung neuer steganografischer Verfahren, die Steganalyse sowie das Thema der Software Obfuscation. 

Schwerpunktkoordinator

Wissenschaftliche MitarbeiterInnen

  • Junior Researcher
    Josef Ressel Zentrum für Blockchain-Technologien und Sicherheitsmanagement
  • Department Informatik und Security
  • Junior Researcher Institut für IT Sicherheitsforschung
  • Department Informatik und Security
T: +43/2742/313 228 699
  • Research Assistant
    Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe
  • Department Informatik und Security
  • FH-Dozent
  • Department Informatik und Security
  • Junior Researcher
    Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe
  • Department Informatik und Security
  • Research Assistant
    Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe
  • Department Informatik und Security
  • Researcher
    Josef Ressel-Zentrum für konsolidierte Erkennung gezielter Angriffe
  • Department Informatik und Security
T: +43/2742/313 228 690

Projekte

MalwareDef– Erkennen durch Verhaltensbeschreibung

Formale Beschreibungen von potentiell bösartigen Aktionen werden auf einem höheren Abstraktionsniveau als bisher erarbeitet, um proaktive Abwehrmaßnahmen entwickeln zu können.

Data Mining für Malware Klassifizierung

Das Projekt konzentriert sich auf diejenigen Samples, deren Zuordnung zu Clustern mit den bisherigen Methoden nicht oder nur mit großem Aufwand (manuelle Analyse und Zuordnung) zu bewerkstelligen is...

SmartMeterIDS

Um die Sicherheit vor Angriffen in einem Smart Meter Netzwerk zu gewährleisten, werden Überwachungsstrategien erforscht und ein Intrusion Detection System für Smart Meter Infrastrukturen entwickelt...

Josef Ressel Zentrum für konsolidierte Erkennung gezielter Angriffe (TARGET)

Das Josef Ressel Zentrum für konsolidierte Erkennung gezielter Angriffe (TARGET) ist eine Forschungseinrichtung an der FH St. Pölten. Es erforscht neue Techniken zum Erkennen und Abwehren gezielter ...

Publikationen

Schacht, B., & Kieseberg, P. (2020). An Analysis of 5 Million OpenPGP Keys. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), 11(3), 107–140.
Kieseberg, P. (2019, August 11). Josef Ressel Zentrum für Blockchain-Technologien & Sicherheitsmanagement - Offizielle Eröffnung. Offizielle Eröffnung JRC Blockchains, FH St. Pölten.
Ruotsalainen, H., Zhang, J., & Grebeniuk, S. (2019). Experimental Investigation on Wireless Key Generation for Low Power Wide Area Networks. IEEE Internet of Things Journal. https://doi.org/10.1109/JIOT.2019.2946919
Piller, E. (2019, February 10). Bedeutung und Zukunft der Kryptografie. IKT Sicherheitskonferenz, Fürstenfeld.
Kieseberg, P. (2019, May 9). JR Center for Blockchain Technologies & Security Management. Beirat, A1.
Luh, R., Janicke, H., & Schrittwieser, S. (2019). AIDIS: Detecting and classifying anomalous behavior in ubiquitous kernel processes. Computers & Security, 84, 120–147. https://doi.org/https://doi.org/10.1016/j.cose.2019.03.015
Kieseberg, P. (2019, May 16). Coineater – Automatische Erkennung von Cryptojacking. Security Summit .at.
Schrittwieser, S., Rauchberger, J., Dam, T., & Buhov, D. (2019, April 24). Coineater: Automatisierte Erkennung Von Krypto-Mining Im Webbrowser. FFH Forum, Wiener Neustadt, Österreich.
Kieseberg, P. (2019, January 29). Bitcoin vs. Blockchain. Security Day, Fachhochschule St. Pölten.
Kieseberg, P., & Weippl, E. (2019). Securing Information Against Manipulation in the Production Systems Engineering Process. In S. Biffl, M. Eckhart, A. Lüder, & E. Weippl (Eds.), Security and Quality in Cyber-Physical Systems Engineering: With Forewords by Robert M. Lee and Tom Gilb (pp. 335–356). Springer International Publishing. https://doi.org/10.1007/978-3-030-25312-7_12
Tavolato, P., Wutzl, W., & Aigner, M. (2019, January 23). Bericht über das Forschungsprojekt Substation Security. Meeting der Projektgruppe OT Security in Schaltanlagen der Interessenvertretung der österreichischen E-Wirtschaft ("Österreichs Energie").
Offenthaler, R. (2019, January 29). MS Office Dokumente – Tracking von Datenklau. Security Day, FH St. Pölten.
Luh, R., & Eigner, O. (2019, January 29). Google Hacking. Security Day, FH St. Pölten.
Marschalek, S. (2019, January 29). Memory Hacking. Security Day, FH St. Pölten.
Eresheim, S. (2019, February 12). Process Behaviour Classification. 2019 CES+ Global Camp at Austria & Moldova for Sharing the PBL (Project Based Learning) Know-how, FH St. Pölten.
Haslinger, D. (2019, January 29). System Exploitation - Wie Hacker Systeme gezielt angreifen. Security Day, FH St. Pölten.
Dam, T., Klausner, L. D., Buhov, D., & Schrittwieser, S. (2019). Large-Scale Analysis of Pop-Up Scam on Typosquatting URLs. Proceedings of the 14th International Conference on Availability, Reliability and Security, 53:1–53:9.
Schrittwieser, R. (2019, January 29). Arbeiten am schlagenden Herzen – Die Heartbleed-Schwachstelle zum selber Testen. Security Day, FH St. Pölten.
Schubert, S. (2019, January 29). Quantencomputer als Gefahr für etablierte Verschlüsselungsmethoden. Security Day, FH St. Pölten.
Demelmaier, M. (2019, January 29). Honeypotvirtualisierung. Security Day, FH St. Pölten.
Tavolato-Wötzl, C., & Tavolato, P. (2019, February). Analytical Modelling of Cyber-Physical Systems. Proceedings of the 5th International Conference on Information Systems Security and Privacy - ICISSP 2019, 3rd International Workshop on FORmal Methods for Security Engineering - ForSE 2019.
Tavolato, P. (2019, March 4). Stromnetze: Software gegen Cyberangriffe. https://noe.orf.at/news/stories/2967371/
Zillner, T., Haslinger, D., & Lang-Muhr, C. (2019, January 29). Livehacking demo. Security Day, FH St. Pölten.
Pirker, Martin. (2018, May 12). Data Mining for Security. WeAreDevelopers AI Congress Vienna, Vienna.
Kieseberg, Peter. (2018, November 13). Grundlagen IT-Security [Lecture]. Teacher goes FH, Fachhochschule St. Pölten.
Luh, Robert. (2018, January 11). IT Security im Unternehmen.
Čadek, P., Danninger, C., Sinn, M., & Zuleger, F. (2018, October 30). Using Loop Bound Analysis For Invariant Generation. Formal Methods in Computer Aided Design (FMCAD).
Pirker, Martin. (2018, October 25). Private Daten im Datensee. Privacyweek Vienna, Vienna.
Pirker, Martin. (2018, October 24). Data Mining of Security Events for Intrusion and Anomaly Detection. IMH Jahresforum SecurITy, Vienna.
Pirker, Martin. (2018, September 28). Vorstellung Resselzentrum. European Researchers Night, Vienna.
Schrittwieser, S. (2018, September 27). Trends in Security Research. IDC Security Roadshow, Wien.
Schubert, S. (2018, September 20). Postquanten - Kryptographie. Studiengangsbeirat, St. Poelten.
Luh, R. (2018, June 20). PenQuest: Attacker/Defender Educational Game. Studiengangsbeirat, Fachhochschule St. Pölten.
Pirker, M. (2018, September 5). Trusted Computing – Basics and Overview. COINS Winter School, Finse.
Kieseberg, Peter. (2018, September 5). Trusted data sharing enabled by blockchain technology. eHealth Vienna, Schloss Schönbrunne, Vienna.
Pirker, M. (2018, June 5). Trusted Computing Basics&Overview. COINS information security winter school, Finse.
Luh, R. (2018, January 5). From murder to malware: Digital forensics for treasure hunters. FH Kiel, FH Kiel.
Pirker, M. (2018). JRZ Target.
Pirker, Martin. (2018, April 13). Vorstellung Resselzentrum. Lange Nacht der Forschung.
Luh, R. (2018, January 4). Mord auf der Festplatte: Ein Ausflug in die digitale Forensik.
Luh, R. (2018, January 3). Malware Analysis. De Montfort University Leicester, De Montfort University Leicester.
Rauchberger, J. (2018, February 20). Discovering Cryptographic Algorithms in Binary Code Through Loop Enumeration. Studiengangsbeirat, Fachhochschule St. Pölten.
Schrittwieser, S. (2018, February 20). Crypto-Mining im Webbrowser. Studiengangsbeirat, Fachhochschule St. Pölten.
Buhov, D., Rauchberger, J., & Schrittwieser, S. (2018). FLASH: Is the 20th Century Hero Really Gone? Large-Scale Evaluation on Flash Usage & Its Security and Privacy Implications. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), 9(4), 15. https://doi.org/http://dx.doi.org/10.22667/JOWUA.2018.12.31.026
Luh, R. (2018). Fragen an die Wissenschaft: Warum werden Datenbestände immer größer? Niederösterreichische Nachrichten.
Kochberger, P. (2018). Functionality Analysis of Binaries - Detecting Cryptography through LLVM IR Visualization [Diploma Thesis]. St. Pölten University of Applied Sciences.
Fiedor, T., Holík, L., Rogalewicz, A., Sinn, M., Vojnar, T., & Zuleger, F. (2018). From Shapes to Amortized Complexity. In I. Dillig & J. Palsberg (Eds.), Verification, Model Checking, and Abstract Interpretation (Vol. 10747, pp. 205–225). Springer International Publishing. https://doi.org/10.1007/978-3-319-73721-8_10
Tavolato, P., Eigner, O., & Kreimel, P. (2018). CPS Security - Verhaltensbasierte Anomalie-Erkennung in Cyber-Physischen Systemen. Austro-European Security Research Innovation.
Rauchberger, J., Schrittwieser, S., Dam, T., Luh, R., Buhov, D., Pötzelsberger, G., & Kim, H. (2018). The Other Side of the Coin: A Framework for Detecting and Analyzing Web-based Cryptocurrency Mining Campaigns. Proceedings of the 13th International Conference on Availability, Reliability and Security. ARES 2018, Hamburg, Deutschland.
Alge, W., Brandstetter, T., & Schaumann, P. (2018, January 30). Ethik und Kriminalität: Wie verändert Digitalisierung unser Leben? Security Day, FH St. Pölten.
Riegler, B. (2018, January 30). Arbeiten am schlagenden Herzen – Die Heartbleed-Schwachstelle zum selber Testen. Security Day, FH St. Pölten.
Haslinger, D. (2018, January 30). System Exploitation - Wie Hacker Systeme gezielt angreifen. Security Day, FH St. Pölten.
Lang-Muhr, C. (2018, January 30). iOS Forensik – Unlocking iPhone Secrets. Security Day, FH St. Pölten.
Tjoa, S., & Temper, M. (2018, January 30). Data Science Innovations. Security Day, FH St. Pölten.
Marschalek, S., & Schmalzbauer, L. (2018, January 30). Memory Hacking. Security Day, FH St. Pölten.
Luh, R., & Eresheim, S. (2018, January 30). Google Hacking. Security Day, FH St. Pölten.
Neuner, S., Voyiatzis, A., Fotopoulos, S., Mulliner, C., & Weippl, E. (2018). Blocking usb-based keypress injection attacks. 32nd IFIP WG 11.3 Conference on Data and Applications Security and Privacy (DBSec).
Tjoa, S. (2018). Big Challenges – Future cyber-security challenges and the role of software security and assurance in the era of IoT, industry 4.0 and big data. ICSSA Konferenz, Seoul, South Korea.
Eresheim, S. (2018). Process Behaviour Classification. IKT Sicherheitskonferenz des BMLVS, Young Researcher"s Day, Villach.
Weippl, E. (2018). Wissen aktuell - Fabriken im Visier von Hackern [Ö1].
Eigner, O., Kreimel, P., & Tavolato, P. (2018). Attacks on Industrial Control Systems – Modeling and Anomaly Detection. International Workshop on FORmal Methods for Security Engineering - ForSE 2018. International Workshop on FORmal methods for Security Engineering - ForSE 2018.
Eigner, O., Kreimel, P., & Tavolato, P. (2018). Identifying S7comm Protocol Data Injection Attacks in Cyber-Physical Systems. 5th International Symposium for ICS & SCADA Cyber Security Research 2018. ICS CSR, Hamburg, Deutschland.
Kochberger, P. (2018). Binary Analysis - Basics & radare2. ICSSA Konferenz, Seoul, South Korea.
Marschalek, S., Luh, R., & Schrittwieser, S. (2017). Endpoint Data Classification Using Markov Chains. 2017 International Conference on Software Security and Assurance (ICSSA), 56–59. https://doi.org/10.1109/ICSSA.2017.17
Fiedor, T., Holík, L., Rogalewicz, A., Sinn, M., & Vojnar, T. (2017). From Shapes to Amortized Complexity. International Conference on Verification, Model Checking, and Abstract Interpretation, 205–225. https://link.springer.com/chapter/10.1007/978-3-319-73721-8_10
Rauchberger, J., Luh, R., & Schrittwieser, S. (2017). Longkit - A Universal Framework for BIOS/UEFI Rootkits in System Management Mode. Third International Conference on Information Systems Security and Privacy, Madeira, Portugal.
Kreimel, P., Eigner, O., & Tavolato, P. (2017). Anomaly-Based Detection and Classification of Attacks in Cyber-Physical Systems. International Conference on Availability, Reliability and Security. https://doi.org/https://doi.org/10.1145/3098954.3103155
Kochberger, P. (2017). Graphs and their use in Binary Malware Analysis. IKT Sicherheitskonferenz des BMLVS, Young Researcher"s Day, Villach.
Schrittwieser, S., Katzenbeisser, S., Kinder, J., Merzdovnik, G., & Weippl, E. (2016). Protecting software through obfuscation: Can it keep pace with progress in code analysis. Computing Surveys, 49(1).
Schröder, S., Huber, M., Wind, D., & Rottermanner, C. (2016). When SIGNAL hits the Fan: On the Usability and Security of State-of-the-Art Secure Mobile Messaging. EuroUSEC.
Eigner, O., Kreimel, P., & Tavolato, P. (2016). Detection of Man-in-the-Middle Attacks on Industrial Control Networks. 2016 International Conference on Software Security and Assurance (ICSSA), St. Pölten, Austria.
Schrittwieser, S. (2015, November 6). Regin - Chronologie eines gezielten IT-Angriffs. IT-SeCX, St. Pölten, Austria.
Meindorfer, A. (2015, November 6). System Exploitation - Wie Hacker Systeme gezielt angreifen [Workshop]. IT-SeCX, St. Pölten, Austria.
Marschalek, S., Luh, R., Kaiser, M., & Schrittwieser, S. (2015). Classifying Malicious System Behavior using Event Propagation Trees. Proceedings of the 17th International Con- Ference on Information Integration and Web-Based Applications Services (IiWAS2015).
Mueller, R., Schrittwieser, S., Fruehwirt, P., Kieseberg, P., & Weippl, E. (2015). Security and privacy of smartphone messaging applications. International Journal of Pervasive Computing and Communications, 11.
Fadai, T., Schrittwieser, S., Kieseberg, P., & Mulazzani, M. (2015). Trust me, I am a Root CA! Analyzing SSL Root CAs in modern Browsers and Operating Systems. International Conference on Availability, Reliability and Security (ARES).
Neuner, S., Mulazzani, M., Schrittwieser, S., & Weippl, E. R. (2015). Gradually Improving the Forensic Process. International Workshop on Cyber Crime (IWCC).
Kaiser, M. (2015, November 20). Remote Browser-Based Fingerprinting of Local Network Devices. DeepSec.
Haslinger, D. (2015, October 13). Softwareentwicklung für (absolute) Beginner. EU Code Week.
Haslinger, D., & Luh, R. (2015, September 30). Alltagsspuren von dir und mir. 6. Science Day.
Kieseberg, P., Fruehwirt, P., Schrittwieser, S., & Weippl, E. R. (2015). Security tests for mobile applications - Why using TLS or SSL is not enough. 2015 IEEE Eighth International Conference on Software Testing, Verification and Validation Workshops (ICSTW).
Tjoa, S., Kochberger, P., Malin, C., & Schmoll, A. (2015). An Open Source Code Analyzer and Reviewer (OSCAR) Framework. 2nd International Workshop on Software Assurance.
Poisel, R., Rybnicek, M., & Tjoa, S. (2014). Taxonomy of Data Fragment Classification Technique. Lecture Notes of the Institute for Computer Sciences, Social Informatics and Telecommunications Engineering, 132, 67–85.
Fruehwirt, P., Kieseberg, P., Hochreiner, C., Schrittwieser, S., & Weippl, E. (2014). InnoDB Datenbank Forensik – Rekonstruktion von Abfragen über Datenbank-interne Logfiles. GI Sicherheit 2014.
Beyer, S., Mulazzani, M., Schrittwieser, S., Huber, M., & Weippl, E. (2014). Towards Fully Automated Digital Alibis with Social Interaction. Tenth Annual IFIP WG 11.9 International Conference on Digital Forensics.
Poisel, R., Malzer, E., & Tjoa, S. (2013). Evidence and Cloud Computing: The Virtual Machine Introspection Approach. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), 4(1), 135–152.
Poisel, R., Rybnicek, M., Schildendorfer, B., & Tjoa, S. (2013). Classification and Recovery of Fragmented Multimedia Files using the File Carving Approach. International Journal of Mobile Computing and Multimedia Communications (IJMCMC), 5(3).
Poisel, R., Rybnicek, M., & Tjoa, S. (2013). Game-based Simulation of Distributed Denial of Service (DDoS) Attack and Defense Mechanisms of Critical Infrastructures. International Conference on Advanced Information Networking and Applications (AINA).
Poisel, R., & Tjoa, S. (2012). Discussion on the Challenges and Opportunities of Cloud Forensics. In Multidisciplinary Research and Practice for Information Systems (Vol. 7465, pp. 593–608). Springer.
Poisel, R., & Tjoa, S. (2012). Discussion on the Challenges and Opportunities of Cloud Forensics. In Multidisciplinary Research and Practice for Information Systems (Vol. 7465, pp. 593–608). Springer.
Poisel, R., & Tjoa, S. (2012). Inhaltsbasierte Wiederherstellung multimedialer Dateien. 6. Forschungsforum Der Österreichischen Fachhochschulen - Tagungsband 1 Informationstechnologie Als Produktionsfaktor, 119–123.
Poisel, R., Tjoa, S., & Tavolato, P. (2011). Advanced File Carving Approaches for Multimedia Files. Journal of Wireless Mobile Networks, Ubiquitous Computing, and Dependable Applications (JoWUA), 2(4), 40–57.
Poisel, R., Moser, A., Ramer, K., & Schrattenholzer, M. (2011). Objekt erkannt - Python-Skript erkennt Gesichter, Haut und Texte. Linux-Magazin, 7, 112–116.
Balaz, M., Becker, B., Beham, G., Eckhardt, J., Fiala, W., Flemming, S., Guggenberger, B., Güntert, R., Gered, A., Grasl, S., Hagemeister, G., Hackl, C., Hilber, M., Höllwarth, T., Huber, U., Klemm, M., Laux, C., Obermeier, L., Peyerl, K., … Wöhrer, A. (2011). Cloud Migration: Technische, wirtschaftliche, steuerliche und juristische Aspekte. mitp.
Poisel, R., & Nutzinger, M. (2011). Starkes Gespann - Py Side: Programmieren mit Python und Qt. Linux-Magazin, 11, 24–29.
Poisel, R., & Tjoa, S. (2011). Forensics Investigations of Multimedia Data: A Review of the State-of-the-Art. Proceedings of the 6th International Conference on IT Security Incident Management & IT Forensics, 48–61.
Schrenk, G., & Poisel, R. (2011). A Discussion of Visualization Techniques for the Analysis of Digital Evidence. Proceedings of The Fourth International Workshop on Digital Forensics (WSDF"11), 758–763.
Poisel, R., & Tjoa, S. (2011). Roadmap to Approaches for Carving of Fragmented Multimedia Files. Proceedings of The Fourth International Workshop on Digital Forensics (WSDF"11), 752–757.
Poisel, R. (2011). File Carving: The Next Generation. Symposium neue Technologien, Wiesbaden, Deutschland.
Tjoa, S., & Poisel, R. (2011). A reference architecture for a scalable digital forensics toolkit. 5. Forschungsforum Der Österreichischen Fachhochschulen.
Poisel, R., & Nutzinger, M. (2010). Ready, Set, Go! - Google invents a new programming language. Linux-Magazine, 116, 54–59.
Poisel, R., & Nutzinger, M. (2010). Ready, Set, Go! - Googles Go. Linux-Magazin, 6, 118–123.
Poisel, R., & Nutzinger, M. (2009). Schlangenbeschwörer - Paketwarteschlangen im Userspace bearbeiten. Linux-Magazin, 9, 36–40.
Nutzinger, M., & Poisel, R. (2009). Paketwarteschlangen im Userspace bearbeiten. LINUX Magazin, 9, 36–40.
Nutzinger, M. (2008). Der Linux-Zufallszahlengenerator - Wie zufällig ist der Zufall? hakin9, 1, 20–26.
Nutzinger, M. (2008). PCI DSS - Der Sicherheitsstandard für Kreditkartengeschäfte. PHP Solutions Magazin, 5, 30–33.
Nutzinger, M. (2008). Richtiger Umgang mit Sicherheitszertifikaten. PHP Solutions Magazin, 5, 46–50.
Nutzinger, M. (2007). Der Schlüssel zum Tor. hakin9, 11, 48–55.