Ausgabe Juni 2022

Laborinfrastruktur: Capture the Flag

Das Wettbewerbsformat Capture the Flag (CTF) erfreut sich unter Hackern und IT-Sicherheitsspezialisten großer Beliebtheit. Als Einzelspieler oder in Teams treten sie an, Schwachstellen zu finden und/oder Informationssysteme zu schützen. Zur Bestätigung und Erweiterung der eigenen Fähigkeiten existieren verschiedene Spielmodi. „Attack/Defend“ (auch „BLUE-RED-CTF“ oder „Purple-CTF“ genannt) wird in Teams ausgetragen und setzt sowohl auf Eroberung der gegnerischen Flaggen, als auch Verteidigung der eigenen. Flaggen sind Informationsschnipsel oder Teile der Infrastrukturen, wie z. B. die Bezeichnung des laufenden Programms einer SPS. Bei der Variante „King-of-the-hill“ versuchen mehrere Teams eine für alle Teilnehmer erreichbare Infrastruktur zu erobern und gegen die Konkurrenz zu verteidigen. Wer sie am längsten hält, erzielt auch die meisten Punkte.

Im Lernlabor setzen wir vornehmlich die dritte bekannte Variante ein: „Jeopardy-CTF“ in Verbindung mit „Attack/Defend“ (RED/BLUE). Spieler- oder Team-basierend werden Flaggen durch Absolvieren von Aufgaben erobert. Diese erfordern Aktionen in einer Spielfeldinfrastruktur mit realen IT-Services wie Webanwendungen und OT-Komponenten wie SPSen, Netzwerkgeräten und Regelprozessen. Zur besseren Wissensvermittlung wird jedoch die Konkurrenzsituation um die Hoheit der Infrastruktur entschärft. Somit verhindern wir, dass z. B. Team BLUE mittels Firewall Team RED vollständig von der Infrastruktur aussperrt und diese an der Ausführung ihrer weiteren Aufgaben hindert.

Der Wettbewerb wird durch Belohnungspunkte und indirekten Zeitdruck aufrechterhalten. Spielerische Elemente wie der Kauf von Zugangsdaten und technischen Informationen durch die erspielten Punkte sowie kurzweilige Minispiele erhöhen den Unterhaltungsfaktor und tragen zur Wissensvermittlung bei, welche im Fokus unseres CTF-Formates steht.
Ob als Abschlussmodul eines unserer Technischen Intensivtrainings oder als ganztägige Veranstaltung: Hier können die Teilnehmer zeigen, wie routiniert sie bei der Absicherung der eigenen Infrastruktur agieren und ob sie die Vorgehensweise der echten Angreifer kennen.

Fraunhofer | Capture the Flag
© Fraunhofer | Capture the Flag

Forschung: 5G-Waldwächter - wie Drohnen den Wald retten können

Fraunhofer | Grafik 5G-Waldwächter
© Fraunhofer | Grafik 5G-Waldwächter

Die Waldgesundheit ist durch viele Faktoren bedroht. Neben der globalen Erwärmung zählen Waldbrände und Schädlingsbefall zu den größten Gefahren. Im Rahmen des 5G-Waldwächter-Projekts wird eine neue technologische und methodische Herangehensweise erprobt, die es ermöglichen soll, sowohl Waldbrände als auch Schädlingsbefall in der Entstehungsphase zu detektieren. Dadurch sollen Feuerwehren und Waldeigentümer frühzeitig in die Lage versetzt werden, angemessene Gegenmaßnahmen zu ergreifen und damit den potenziellen Schaden am Wald gering zu halten. Das Konzept umfasst zwei sich ergänzende Anwendungen zur Waldbrandherdidentifikation und Borkenkäferdetektion.

Für die Ermittlung eines potenziellen Waldbrandherdes wird das Projektgebiet mittels stationärer und mobiler Kameratechnik in verschiedenen Spektralbereichen überwacht. Neben den bereits existierenden Feuerwachtürmen werden UAVs mit entsprechender Technik ausgestattet. Die Bild- und Thermaldaten werden in regelmäßigen Abständen erhoben und auf einem Server abgelegt. Sobald die Daten dort eingehen, werden sie auf dem Server mit KI-Algorithmen automatisiert hinsichtlich eventueller Abweichungen zum „Normalzustand“ untersucht. Das Projektgebiet ist weiterhin mit Sensorik bestückt. Die ermittelten Abweichungen können dadurch mit den Daten der Sensoren abgeglichen werden. Gleichzeitig begibt sich ein UAV zum Ort des potenziellen Brandherdes und erhebt fortlaufend aktuelle Daten. Erkennt die KI in der Abweichung einen potenziellen Brandherd wird eine entsprechende Information an die Feuerwehr zur Entscheidung über weitere Maßnahmen herausgegeben. Der sich daran evtl. anschließende Feuerwehreinsatz kann dann mithilfe der Technik an den UAVs überwacht werden.

Für die Detektion des Borkenkäferbefalls werden die gleiche Technik und Dateninfrastruktur genutzt. Allerdings werden hier Bilddaten aus mehreren Spektralbereichen verarbeitet. Mittels der Red-Edge-Methode kann eine Abweichung des Chlorophyllgehalts in den Bäumen detektiert werden. Spezielle Sensorik, welche Gerüche erfasst, die auf Borkenkäferbefall hindeuten, kann dieses System unterstützen. Am Ende erhält der Waldeigentümer eine Information zum potenziellen Befall. Diese Methodik kann früher und gezielter auf einen Befall hinweisen als die heute übliche visuelle Untersuchung der Forstmitarbeiter im Rahmen einer Waldbegehung.

Beide Anwendungen zeichnen sich dadurch aus, dass sie die Bedrohung früher erfassen können als herkömmliche Methoden. Dies ermöglicht die zeitnahe Wirkung entsprechender Bekämpfungsansätze und die Minimierung von Schäden am Wald. Das Gesamtkonzept umfasst die Verwendung bereits bestehender Infrastrukturen (z. B. Feuerwachtürme), die hinsichtlich ihrer technischen Ausstattung für die Projektzwecke optimiert werden. Der Erfolg des Projekts ist abhängig von einer stabilen hoch bitratigen Datenübertragung. Das Projekt 5G-Waldwächter setzt daher konsequent und alternativlos auf 5G.

Der 5G-Standard ist für industrielle und geschäftliche Anwendungsfälle konzipiert. Dabei werden stets Vorteile wie die hohe Datenrate, die sehr niedrige Latenz oder der geringe Energieverbrauch (relativ zur Datenmenge) hervorgehoben. Im Projekt sind die Messdaten einer Vielzahl von Sensoren die Grundlage für die Datenauswertung und daher essentiell für die Entscheidungsfindung zur Ergreifung von Maßnahmen (z. B. Aussenden der Feuerwehr bei einem erkannten Waldbrand). Grundsätzlich beeinflussen die Sensoren daher maßgebend die getroffenen Entscheidungen und das darauf basierende Verhalten von Personal sowie die Steuerung und Koordination daraus resultierender Aktionen. Verfügbarkeit, Integrität und Vertraulichkeit der Sensordaten sind daher die zu erreichenden Schutzziele im Kontext der Informationssicherheit.

Der Fokus des Fraunhofer IOSB-AST bei der Projektarbeit liegt auf den Sicherheitsaspekten. Das bedeutet zum einen die sichere Einbindung der Sensoren und Sensordaten. Es wird geprüft, welche Maßnahmen notwendig und im Rahmen der Anforderungen realisierbar sind, um einem Missbrauch dieser entgegenzuwirken. Auf der anderen Seite ist die Absicherung der Datenkommunikation zwischen Drohne und Basisstation notwendig. Im Anwendungskontext sind beispielsweise der direkte Zugriff auf die Drohne vorgesehen (Bilddaten, Position) sowie die Anbindung von Terminalstationen an einen zentralen Auswertungsserver zwecks Datenupdate. Auch für die Echtzeitsteuerung der Drohne über große Entfernungen müssen hohe Sicherheitsstandards erfüllt werden. Es wird daher evaluiert, welche Sicherheitsfeatures bereits im 5G-Standard enthalten und für welche Anwendungsfälle diese geeignet sind. Darüber hinaus werden etablierte IT-Sicherheitsmaßnahmen analysiert und in das System integriert, insbesondere unter dem Aspekt der verfügbaren Ressourcen und Leistungsparameter.

Die Förderung erfolgt im Rahmen des 5G-Innovationswettbewerbs des Bundesministeriums für Digitales und Verkehr (BMDV). Das Projekt 5G-Waldwächter baut auf die Kooperation verschiedener Partner mit unterschiedlichen Kernkompetenzen und setzt sich interdisziplinär aus Verwaltung, Unternehmen und Forschungseinrichtungen zusammen. Dazu gehören der Landkreis Görlitz als Konsortialführer, das Fraunhofer IOSB-AST, die Hochschule Zittau/Görlitz, die Brandenburgische Technische Universität Cottbus – Senftenberg (BTU) sowie die GGS - Geotechnik, Geoinformatik & Service GmbH. Neben diesen Projektpartnern konnten mit der Telekom und Vodafone zwei Mobilfunkunternehmen als assoziierte Partner gewonnen werden. Ferner unterstützt der Truppenübungsplatz Oberlausitz, u. a. durch die Bereitstellung des Projektgebietes.

Blogbeitrag: Cyberangriffe auf Kritische Infrastrukturen - Malware bedroht Stromversorgung

Fraunhofer | Blogbeitrag
© Fraunhofer | Blogbeitrag

"Nicht nur Unwetter oder technische Probleme verursachen Stromausfälle. Auch Malware kann die Energieversorgungsnetze lahmlegen. Die Malware Industroyer sorgte im Dezember 2016 dafür, dass Haushalte von der Stromversorgung abgeschnitten waren. Kürzlich gab es einen erneuten Angriff von Industroyer2 in der Ukraine: Ein Cyberangriff sollte Stromnetze im Land beeinträchtigen und Umspannwerke lahmlegen – der Angriff konnte verhindert werden, bevor Schaden entstand. Ein Szenario, das theoretisch jeden Energieversorger treffen kann. Mit praxisnahen Schulungen für ihre Mitarbeitenden können sie ihre Netze absichern."

Lesen Sie mehr in unserem aktuellen Blogbeitrag:

Vorstellung der Mitarbeiter*innen des Lernlabors Cybersicherheit für die Energie- und Wasserversorgung

Fraunhofer | M.Sc. Marcel Kühne
© Fraunhofer | M.Sc. Marcel Kühne

In dieser Rubrik möchten wir Ihnen unsere Kollegen vorstellen. Heute machen wir Sie mit Marcel Kühne – unserem Forschungsmitarbeiter bekannt. Marcel ist seit knapp 3 Jahren im Lernlabor Cybersicherheit (LLCS) für die Energie- und Wasserversorgung tätig. Was seinen Job als Forschungsmitarbeiter im Lernlabor besonders spannend macht, erklärt er in diesem Interview.

 

Was genau machst Du im Lernlabor als wissenschaftlicher Mitarbeiter?

Meine Aufgaben sind spannend und vielfältig. Sie lassen sich in drei Bereiche unterteilen:

  • Informationen sammeln und Wissen erweitern: Beobachten und Verstehen der aktuellen Cybersicherheitslage; Aufarbeitung und Einlesen in Richtlinien, Standards, Normen und Gesetze aus den Bereichen IT-Sicherheit sowie Energie- und Wasserversorgung; Forschungsarbeit im Bereich Cyber-Resilienz.
  • Ausarbeitung und Durchführung von Schulungen: Hierbei werden die relevanten Erkenntnisse für die Schulungsteilnehmer informativ und leicht zugänglich aufgearbeitet. In praxisnahen Übungen kann das erlernte Wissen sofort und vertiefend angewendet werden.
  • Aufbau der Laborinfrastruktur am Standort Görlitz: Diese dient als Grundlage für Schulungen, technische Trainings und Forschungsfragen. Zum Aufgabenspektrum gehören Konzeption, Planung, Beschaffung und Aufbau von u. a. sechs Laborwänden und zwei IT-Leitständen. Bei der Umsetzung erhalte ich allerdings auch tatkräftige Unterstützung von meinen ArbeitskollegInnen.

Was macht Deiner Meinung nach das Lernlabor so einzigartig?

 

Es sind mehrere Aspekte: Auf der einen Seite der enge Austausch mit Unternehmen der Energie- und Wasserversorgung, um deren aktuelle Lage und Herausforderungen besser zu verstehen. Parallel dazu eine breit gefächerte Forschungstätigkeit der wissenschaftlichen Mitarbeiter zu aktuellen und zukünftigen Fragestellungen der Cybersicherheit in der IT und OT. Diese beiden Informations- und Wissensquellen sind die Grundlage für unsere praxisnahen Schulungen und tragen dazu bei, optimal auf unsere Zielgruppe abgestimmte Inhalte bereitzustellen. Auf der anderen Seite die Möglichkeit für unsere Schulungsteilnehmer, das eben erlernte Wissen in unseren Lernlaboren in Ilmenau und Görlitz oder ortsunabhängig anhand der mobilen Schulungsplattform in einer praxisnahen technischen Umgebung direkt anzuwenden. Dabei kommen auch in der Industrie verwendete Komponenten und Systeme zum Einsatz, so dass wir gezielt auf spezifische Fragestellungen der Teilnehmer zu ihrem Arbeitsumfeld eingehen können.

 

Wo siehst Du die größten Herausforderungen für die Energie- und Wasserversorger im Kontext der Cybersicherheit in der heutigen Zeit?

 

Eine große Herausforderung ist die Energiewende und der damit verbundene Umbau der Infrastruktur. Dabei ist insbesondere der steigende Digitalisierungsgrad zu bewältigen. Grund dafür sind die sich immer weiter entwickelnden dezentralen Strukturen und das damit einhergehende notwendige „Aufbrechen“ bisher etablierter Ansätze wie z. B. die strikte Trennung von IT und OT oder „Air Gap“ Systeme. Der benötigte Aufwand sowie die hohen Kosten können leicht dazu führen, bei bestimmten Aspekten – und dazu zählt leider sehr häufig die Cybersicherheit – Abstriche zu machen. Verstärkt wird diese Problematik durch den steigenden Fachkräftemangel. Sicherheit, egal ob in der Informationstechnologie oder der operativen Technologie, kann nur umgesetzt werden, wenn entsprechendes Fachpersonal im Unternehmen vorhanden ist.

 

Welche persönlichen Stärken bringst du mit in das Lernlabor ein?

Ich komme ursprünglich aus dem IT-Bereich und habe mich sukzessive in die OT Thematik eingearbeitet. Das gibt mir glaube ich ein gutes Gespür dafür, unbekannte Inhalte für eine Zielgruppe aufzuarbeiten und zu vermitteln, die bisher wenig oder noch gar keinen Kontakt dazu hatte. Zu solchen Themen zählen beispielsweise die Cybersicherheit oder der immer stärkere Einsatz von IT-Ansätzen im OT-Bereich. Außerdem bin ich ein sehr kreativer Mensch. Das kann ich sehr gut bei der Gestaltung neuer und innovativer Lern- und Trainingsformate sowie dem Aufbau der Laborinfrastruktur einbringen.

 

Beschreibe das LLCS für die Energie- und Wasserversorgung am Fraunhofer IOSB-AST mit drei Worten.

Fordernd, Fördernd, Faszinierend

Nächste Schulungstermine

Die aktuellen Schulungstermine finden Sie hier: