Inferenz optimaler Cyber-Verteidigungsstrategien
Inference of Optimal Cyber Defense Strategies
Wissenschaftsdisziplinen
Informatik (100%)
Keywords
-
Security Model,
Serious Game,
Intrusion Detection,
Model Checking,
Reinforcement Learning,
Decision Support
Die Schwierigkeit, eine Organisation effektiv gegen die zunehmend vielfältigeren Bedrohungen aus dem Cyberraum zu beschützen, nimmt immer weiter zu. Die meisten der aktuellen Entdeckungs- und Abwehrsysteme bieten keine Interpretation von Angriffen, was jedoch stark zum Verständnis über Ziel und Motivation von Angreifern beitragen würde. Wenige Modelle ermöglichen außerdem die Korrelation von konkreten, von Intrusion Detection Systemen (IDS) aufgezeichneten Systemereignissen zu einer menschenlesbaren Beschreibung, bekannten Systemschwachstelle oder konkreten Gegenmaßnahme. Die Fragen, wie spezifische Techniken einen Angreifer zum Erfolg führen oder welche Strategien/Vektoren als für eine Infrastruktur als am gefährlichsten eingestuft werden können, bleiben unbeantwortet. Kurz gesagt gibt es einen Mangel an Modellen, die mit der steigenden Komplexität von Cyberangriffen umgehen können, was ein großes Hindernis für die Entwicklung automatisierter Angriffs- und Risiko-Evaluierungssysteme darstellt und Sicherheitstests zu einer immer größeren Herausforderung macht. Unser Projekt zur Inferenz optimaler Cyber-Verteidigungsstrategien durch bestärkende Bedrohungsmodellierung (INODES) soll hier Abhilfe schaffen. INODES konzentriert sich auf die Simulation von Angreifer- und Verteidigerverhalten durch ein Modell auf Basis eines Strategiespiels, welches nicht nur technische Aspekte der Abwehr betrachtet, sondern auch Motivation der Akteure, genutzte Daten und Systeme, sowie organisatorische Faktoren berücksichtigt. Durch die Anwendung von Modelprüfung und bestärkendem Lernen über Approximation des erwarteten Nutzens soll im Zuge des Projekts eine Möglichkeit erforscht werden, Angriffe in großer Zahl durchzuspielen und optimale Erfolgsstrategien in Bezug auf Eintrittswahrscheinlichkeit und Wirkung zu ermitteln. Wir wollen mit INODES die Basis schaffen, um Organisationen die Entwicklung von neuen, automatisierten Planungs- und Testsystemen zu ermöglichen. Zugleich soll die semantische Lücke zwischen aufgezeichneten Daten und verständlichen Angriffsbeschreibungen geschlossen werden, was Analysten und IT-Personal in Form einer Erklärung zu vergangenen oder gerade laufenden Angriffen bei der Abwehr und Absicherung ihrer Infrastruktur helfen soll. INODES verbindet die Welten von Bedrohungsmodellierung, IT Management und Datenanalyse zu einem integrierten Konzept. Dazu soll ein Team von Sicherheitsexperten und Expertinnen mit Erfahrung in den Gebieten formale Methoden, Machinenlernen, Sicherheitsmanagement, digitale Forens ik und Angriffsabwehr zusammenarbeiten.
Das INODES-Projekt hatte zum Ziel, die Modellierung, Analyse und das Verständnis von Cyberangriffen und Verteidigungsmaßnahmen zu verbessern. Viele aktuelle Ansätze in der Cybersicherheit konzentrieren sich auf Erkennung und Abwehr, bieten jedoch keine strukturierte Möglichkeit, die Ziele von Angreifern zu erklären oder die Wirksamkeit von Verteidigungsstrategien zu bewerten. Um dieses Problem zu lösen, haben wir ein formales Modell entwickelt, das Cyberangriffe als strategische Interaktionen zwischen Angreifern und Verteidigern darstellt. Das Modell geht über rein technische Aspekte hinaus und berücksichtigt auch Faktoren wie die Motivation der Angreifer, Systemwerte und den organisatorischen Kontext. Dadurch wird ein umfassenderes Verständnis darüber ermöglicht, wie und warum bestimmte Angriffe erfolgreich sind und welche Verteidigungsstrategien unter welchen Bedingungen wirksam sein können. Wir haben Techniken aus dem Reinforcement Learning und dem Model Checking angewendet, um verschiedene Angriffsszenarien zu simulieren. Besonders hervorzuheben ist, dass wir unser eigenes Reinforcement-Learning-Framework namens PenQuestEnv entwickelt haben, das als Trainingsumgebung für das gamifizierte Modell dient. PenQuestEnv ermöglicht es Agenten, in unterschiedlichen Spiel-Szenarien defensive (und offensive) Strategien zu erlernen. Diese Simulationen wurden genutzt, um Erfolgsquoten von Angriffen, Kosten und Auswirkungen verschiedener Verteidigungsstrategien sowie die Bedingungen für deren Wirksamkeit zu analysieren. Die daraus gewonnenen Daten ermöglichen eine systematischere und reproduzierbare Sicherheitsplanung, -prüfung und -bewertung. Ein zentrales Forschungsergebnis des Projekts ist PenQuest, eine gamifizierte Version des INODES-Modells. PenQuest abstrahiert das formale Rahmenwerk in ein interaktives Format, das sich für Experimente und Lernzwecke eignet. Es wurde in Bildung und Öffentlichkeitsarbeit eingesetzt, unter anderem bei Veranstaltungen mit Schulen, in Lehrveranstaltungen und für ein Fachpublikum aus der Wirtschaft. Das Spiel basiert auf denselben strategischen Prinzipien wie das formale Modell und dient sowohl als Kommunikationsmittel als auch zur praktischen Überprüfung der Modellannahmen. Während des gesamten Projekts tauschten wir Ideen und Forschungskonzepte mit der ALFA-Gruppe am Massachusetts Institute of Technology (MIT) aus. Im Fokus standen dabei Themen wie agentenbasierte Systeme und maschinelles Lernen. Gegenseitige Laborbesuche unterstützten die Zusammenarbeit und förderten den wissenschaftlichen Austausch. Zusammengefasst vereint INODES Erkenntnisse aus Bedrohungsmodellierung, formalen Methoden, Reinforcement Learning und Strategien der Cyberverteidigung. Das Hauptresultat ist ein strukturiertes, analysierbares Rahmenwerk zur Simulation und Bewertung von Cyberangriffen und Abwehrmaßnahmen. Das Modell und seine praktische Umsetzung in PenQuest bilden eine Grundlage für eine fundierte und transparente Sicherheitsanalyse.
- Universität Wien - 100%
- Andreas Holzinger, Universität für Bodenkultur Wien , nationale:r Kooperationspartner:in
- Jungwoo Ryoo, The Pennsylvania State University - Vereinigte Staaten von Amerika
- Helge Janicke, De Montfort University - Vereinigtes Königreich
Research Output
- 10 Zitationen
- 9 Publikationen
- 3 Datasets & Models
- 1 Software
- 12 Disseminationen
- 4 Wissenschaftliche Auszeichnungen
- 1 Weitere Förderungen
-
2025
Titel Gamifying information security: Adversarial risk exploration for IT/OT infrastructures DOI 10.1016/j.cose.2024.104287 Typ Journal Article Autor Luh R Journal Computers & Security Seiten 104287 Link Publikation -
2024
Titel Comparing the Effectivity of Planned Cyber Defense Controls in Order to Support the Selection Process DOI 10.5220/0012421800003648 Typ Conference Proceeding Abstract Autor Luh R Seiten 211-218 -
2023
Titel A Game Theoretic Analysis of Cyber Threats DOI 10.5220/0011792700003405 Typ Conference Proceeding Abstract Autor Tavolato P Seiten 706-713 Link Publikation -
2023
Titel Enhancing Trust in Machine Learning Systems by Formal Methods DOI 10.1007/978-3-031-40837-3_11 Typ Book Chapter Autor Tavolato-Wötzl C Verlag Springer Nature Seiten 170-187 Link Publikation -
2023
Titel Standing Still Is Not an Option: Alternative Baselines for Attainable Utility Preservation DOI 10.1007/978-3-031-40837-3_15 Typ Book Chapter Autor Eresheim S Verlag Springer Nature Seiten 239-257 Link Publikation -
2025
Titel PenQuestEnv: A Reinforcement Learning Environment for Cyber Security DOI 10.5220/0013122700003899 Typ Conference Proceeding Abstract Autor Eresheim S Seiten 217-224 -
2024
Titel Quantifying the Odds in Real World Attack Scenarios DOI 10.1109/csr61664.2024.10679461 Typ Conference Proceeding Abstract Autor Tavolato P Seiten 845-852 -
2022
Titel PenQuest Reloaded: A Digital Cyber Defense Game for Technical Education DOI 10.1109/educon52537.2022.9766700 Typ Conference Proceeding Abstract Autor Luh R Seiten 906-914 -
2022
Titel Formalizing Real-world Threat Scenarios DOI 10.5220/0010781300003120 Typ Conference Proceeding Abstract Autor Tavolato P Seiten 281-289 Link Publikation
-
2025
Link
Titel Probabilistic Security Models for Attack Scenarios DOI 10.5281/zenodo.16621253 Typ Computer model/algorithm Öffentlich zugänglich Link Link -
2025
Link
Titel PenQuestEnv Typ Computer model/algorithm Öffentlich zugänglich Link Link -
2025
Link
Titel Foundation model DOI 10.5281/zenodo.16422965 Typ Computer model/algorithm Öffentlich zugänglich Link Link
-
2022
Titel Guest talk at Reykjavík University Typ A talk or presentation -
2021
Titel Seminar at the University of Luxemburg Typ Participation in an activity, workshop or similar -
2021
Link
Titel ITsecX Typ Participation in an activity, workshop or similar Link Link -
2021
Titel Invited talk at MIT Typ A talk or presentation -
2022
Link
Titel IKT Sicherheitskonferenz Typ Participation in an activity, workshop or similar Link Link -
2022
Titel Workshop at LSZ congress Typ Participation in an activity, workshop or similar -
2022
Link
Titel sec4dev Typ Participation in an activity, workshop or similar Link Link -
2022
Titel Workshop at UIIN Unlock Typ Participation in an activity, workshop or similar -
2021
Titel Talk at OCG Think Tank Typ A talk or presentation -
2020
Titel PenQuest Newsletter Typ A magazine, newsletter or online publication -
2020
Link
Titel PenQuest Website Typ Engagement focused website, blog or social media channel Link Link -
2022
Titel N'Cyan Workshop Typ Participation in an activity, workshop or similar
-
2025
Titel Visiting staff (Prof. Francesco Mercaldo) Typ Attracted visiting staff or user to your research group Bekanntheitsgrad Continental/International -
2024
Titel ERCIM News Typ Appointed as the editor/advisor to a journal or book series Bekanntheitsgrad Continental/International -
2023
Titel Guest Editor Computer & Security Typ Appointed as the editor/advisor to a journal or book series DOI 10.1016/j.cose.2023.103662 Bekanntheitsgrad Continental/International -
2021
Titel Keynote at ICSSA 2021 Typ Personally asked as a key note speaker to a conference Bekanntheitsgrad Continental/International
-
2024
Titel Christian Doppler Laboratory AsTra Typ Research grant (including intramural programme) Förderbeginn 2024 Geldgeber Christian Doppler Research Association