Cyber-Security-Angriffe – konzeptionelle Relevanz, Methodik und Transfer in die Lehre

Cyber-Security ist ein sehr dynamisches Themenfeld. Fast täglich wird in den Medien über neue Schwachstellen und Angriffsarten berichtet welche von Angreifern auch sofort ausgenutzt werden. Dieser Grosse und Umfang und die Schnelllebigkeit macht es Dozierenden schwer, die Relevanz von aktuellen Meldungen zu erkennen, und zu entscheiden, welche für die Lehre aufgearbeitet werden sollen. Speziell an der Forschung im Bereich Cyber-Security-Angriffe sind zwei Bereiche: Zum einen der Bereich der angewandten Forschung, in dem Sicherheitslücken in konkreten Produkten gesucht werden. Hier werden oft Programmier- oder Konfigurationsfehler ausgenutzt und daraufhin Angriffe entwickelt. Im zweiten Bereich, der theoretischen Forschung, werden typischerweise neue Angriffs-Konzepte entwickelt, dessen Praxisrelevanz allerdings anfangs oft unklar ist. Für die Lehre an der Fachhochschule ist insbesondere der Fall relevant, wenn die angewandte Forschung erstmals ein neues Konzept aus der theoretischen Forschung nutzt und einen praktikablen Angriff entwickelt. Das Ziel dieses Projektes ist es, eine nachhaltige Methodik zu entwickeln, die neue Angriffskonzepte in der theoretischen Forschung erkennt, und die Erkennung des Auftretens dieser Methoden in praktischen Angriffen erleichtert. Dazu soll zunächst eine Klassifikation entwickelt werden, und mittels einer Literaturrecherche validiert und optimiert werden. Weiterhin soll die Methodik periodisch von Dozierenden zur Aktualisierung der eigenen Lehrmodule und zur Entwicklung neuer Projekte angewandt werden. Parallel sollen auch Studierende diese Methode lernen und anwenden, um in ihrem zukünftigen Berufsleben schnell relevante Entwicklungen erkennen zu können. 

Fragestellungen

  • Wie kann eine Klassifizierung von praktischen Angriffen und Erkennung von bislang nicht praxisrelevanten Angriffskonzepten vorgenommen werden?
  • Wie kann diese Klassifizierung überprüft werden?
  • Wie lautet eine Methodik inkl. relevanter Quellen, die das erstmalige Auftreten neuer Angriffskonzepte in praktischen Angriffen erkennt?
  • Wie kann diese Methodik durch Dozierende und wissenschaftliche Mitarbeiter validiert werden?
  • Wie können studentische Übungen zur Anwendung und Festigung der Methodik erarbeitet werden?

Methoden

Literaturrecherche, Methodenentwicklung, Validierung anhand von erfolgten Angriffen.

Output

Allgemeine Informationen

ZielgruppeDozierende, wissenschaftliche Mitarbeiter, teilweise Studierende (Hochschule Luzern – Informatik)
StartDezember 2021
Sebastian Obermeier