Page 140 - DIE MACHER_Winterausgabe2022
P. 140

gefragt. Karl: „Als wir in der Angebotsphase wissen
                           wollten, wie viele ihrer Dienste denn potentiell ex-
                           poniert und angreifbar sind, wurde die Zahl auf
                           zehn geschätzt –  tatsächlich waren es dann aber
                           mehr als 70.“ Snapsec bietet seinen Kunden mit
                           blacklens.io einen sogenannten Attack-Surface-
                           Management-Service an, bei dem beispielsweise
                           extern auf die Kunden geschaut und Schwachstel-
                           len analysiert werden. Weiters wird online ständig
                           nach neu auftauchenden Schwachstellen gefahn-
                           det, um vorab warnen zu können – dabei werden
                           in Echtzeit Informationen über andere Angriffe
                           gesammelt. „Insgesamt ist unser Ansatz aber nicht
                           nur präventiv. Wir gehen auch davon aus, dass ein
                           Angreifer erfolgreich ist und bereiten uns darauf
                           vor, optimal eingreifen und reagieren zu können“,
                           sagt Karl, „wenn es zu einem Vorfall kommt, sind
                           nur wenige Unternehmen fähig, eine sofortige
                           Antwort zu liefern.“ Snapsec liefere ein auf Machi-
                           ne Learning und KI basierendes Grundgerüst, das
                           sofort agieren kann. Potentielle Angriffe erkennt
                           das Unternehmen durch eine Art  Trichterfunk-
                           tion, die diese automatisiert auffängt und nach
                           qualifizierten Indikatoren  auswertet. Karl: „Aus
                           unserer Sicht investieren Unternehmen bereits viel
                           in Prävention, aber noch zu wenig in Detektion.“ 

                           SCCH-Forschungsprojekt soll geistiges
                           Eigentum schützen
                            
                           An einem völlig anderen Ansatz zum Thema be-
                           schäftigen sich Expert:innen am Software Compe-
                           tence Center Hagenberg (SCCH) im FFG-geför-
                           derten COMET-Modul „Dependable Production
                           Environments with Software Security“ (DEPS).
                           „Wir erforschen die Grundlagen für den effizien-
                           ten und sicheren Schutz von Software und AI-Mo-
                           dellen mit Fokus auf die Absicherung des geistigen
                           Eigentums“, sagt Projektleiter Thomas Zieber-
                           mayr. Ziel ist es, ein sicheres Verfahren zum Schutz   einen stärkeren Schutz als bestehende  Verfahren
                           der Software, die mit dem Produkt ausgeliefert   bieten und um die Kosten zu reduzieren, ohne
                           wird – etwa Maschinen im industriellen Umfeld   zusätzliche Hardware auskommen. Der klassische
                           oder embedded Systems – zu entwickeln. Das soll   Anwendungsfall?  „Wenn  ein  Maschinenbau-Un-
                                                                      ternehmen eine Maschine verkauft, und die Soft-
                                                                      ware, die darauf läuft, schlecht geschützt ist, könn-
                                                                      ten Angreifer Software-Zugriff bekommen und sie
                                                                      kopieren, nachkonstruieren oder verändern. Den
          Wir bieten eine Rund-um-die-Uhr-                            Schaden und den Verlust des geistigen Eigentums
          Überwachung der gesamten                                    hat dann das Maschinenbau-Unternehmen“, er-
                                                                      klärt Ziebermayr.
          Unternehmensinfrastruktur an.
                                                                      Der neue Forschungsansatz soll dieses Nachkon-
                                                                      struieren erschweren. Dafür werden bereits be-
                                                                      kannte Mechanismen mit neuen kombiniert.
                                                                      Mindestens  vier,  möglicherweise fünf  Jahre  soll
                                                                      das Forschungsprojekt laufen, in diesem Zeitraum
                                                                      werden Methoden entwickelt, die das geistige Ei-
                                                                      gentum mit einer Art Fingerabdruck schützen. Die
                                                                      Software wird dabei an eine bestimmte Hardware
                                                                      gekoppelt und funktioniert dann auf anderen Ma-
                                                                      schinen nicht.

                             Jürgen Weiss                             Im Projekt werden die Anforderungen der Unter-
                                                                      nehmenspartner eingeholt um den Schutzmecha-
                          CEO, ARES                                   nismus gezielt für den Anwendungsfall auszurich-


                           140
   135   136   137   138   139   140   141   142   143   144   145