Page 140 - DIE MACHER_Winterausgabe2022
P. 140
gefragt. Karl: „Als wir in der Angebotsphase wissen
wollten, wie viele ihrer Dienste denn potentiell ex-
poniert und angreifbar sind, wurde die Zahl auf
zehn geschätzt – tatsächlich waren es dann aber
mehr als 70.“ Snapsec bietet seinen Kunden mit
blacklens.io einen sogenannten Attack-Surface-
Management-Service an, bei dem beispielsweise
extern auf die Kunden geschaut und Schwachstel-
len analysiert werden. Weiters wird online ständig
nach neu auftauchenden Schwachstellen gefahn-
det, um vorab warnen zu können – dabei werden
in Echtzeit Informationen über andere Angriffe
gesammelt. „Insgesamt ist unser Ansatz aber nicht
nur präventiv. Wir gehen auch davon aus, dass ein
Angreifer erfolgreich ist und bereiten uns darauf
vor, optimal eingreifen und reagieren zu können“,
sagt Karl, „wenn es zu einem Vorfall kommt, sind
nur wenige Unternehmen fähig, eine sofortige
Antwort zu liefern.“ Snapsec liefere ein auf Machi-
ne Learning und KI basierendes Grundgerüst, das
sofort agieren kann. Potentielle Angriffe erkennt
das Unternehmen durch eine Art Trichterfunk-
tion, die diese automatisiert auffängt und nach
qualifizierten Indikatoren auswertet. Karl: „Aus
unserer Sicht investieren Unternehmen bereits viel
in Prävention, aber noch zu wenig in Detektion.“
SCCH-Forschungsprojekt soll geistiges
Eigentum schützen
An einem völlig anderen Ansatz zum Thema be-
schäftigen sich Expert:innen am Software Compe-
tence Center Hagenberg (SCCH) im FFG-geför-
derten COMET-Modul „Dependable Production
Environments with Software Security“ (DEPS).
„Wir erforschen die Grundlagen für den effizien-
ten und sicheren Schutz von Software und AI-Mo-
dellen mit Fokus auf die Absicherung des geistigen
Eigentums“, sagt Projektleiter Thomas Zieber-
mayr. Ziel ist es, ein sicheres Verfahren zum Schutz einen stärkeren Schutz als bestehende Verfahren
der Software, die mit dem Produkt ausgeliefert bieten und um die Kosten zu reduzieren, ohne
wird – etwa Maschinen im industriellen Umfeld zusätzliche Hardware auskommen. Der klassische
oder embedded Systems – zu entwickeln. Das soll Anwendungsfall? „Wenn ein Maschinenbau-Un-
ternehmen eine Maschine verkauft, und die Soft-
ware, die darauf läuft, schlecht geschützt ist, könn-
ten Angreifer Software-Zugriff bekommen und sie
kopieren, nachkonstruieren oder verändern. Den
Wir bieten eine Rund-um-die-Uhr- Schaden und den Verlust des geistigen Eigentums
Überwachung der gesamten hat dann das Maschinenbau-Unternehmen“, er-
klärt Ziebermayr.
Unternehmensinfrastruktur an.
Der neue Forschungsansatz soll dieses Nachkon-
struieren erschweren. Dafür werden bereits be-
kannte Mechanismen mit neuen kombiniert.
Mindestens vier, möglicherweise fünf Jahre soll
das Forschungsprojekt laufen, in diesem Zeitraum
werden Methoden entwickelt, die das geistige Ei-
gentum mit einer Art Fingerabdruck schützen. Die
Software wird dabei an eine bestimmte Hardware
gekoppelt und funktioniert dann auf anderen Ma-
schinen nicht.
Jürgen Weiss Im Projekt werden die Anforderungen der Unter-
nehmenspartner eingeholt um den Schutzmecha-
CEO, ARES nismus gezielt für den Anwendungsfall auszurich-
140