Semantische Verarbeitung sicherheitsbezogener Ereignisströme
Semantic Processing of Security Event Streams (SEPSES)
Wissenschaftsdisziplinen
Informatik (100%)
Keywords
-
Security,
Semantic Stream Processing,
Event Modeling,
Reasoning,
Log Integration,
Attack Patterns
Komplexe IT-Systeme haben heute für viele oft unbewusst, da diese zumeist im Hintergrund arbeiten in fast allen Lebensbereichen Einzug in den Alltag gehalten. Die Betreiber solcher Systeme sehen sich zunehmend mit Herausforderungen wie hochentwickelter Schadsoftware und gezielten Angriffen konfrontiert. Viele für den Benutzer einfach erscheinende Aktivitäten, wie etwa die Nutzung von Kommunikationsdiensten oder ein Login in ein Online-Banking System, erfordern eine Reihe von komplexen technischen Vorgängen. Da diese Vorgänge eine Angriffsfläche bieten, werden sie in der Regel laufend, zusammen mit allgemeinen Informationen über Systemzustände, in umfangreichen Ereignisprotokollen festgehalten. Die zunehmende Fülle der dabei anfallenden Daten stellt verantwortliche Systemadministratoren vor große Herausforderungen. Die Inhalte sind für Computer nicht unmittelbar verständlich und müssen zur Bewertung und Überprüfung der Systemsicherheit oftmals manuell ausgewertet werden. Da dies in größeren Systemen mit hoher Benutzerzahl nicht praktikabel ist, werden illegitime Aktivitäten häufig nicht oder erst sehr spät erkannt. Das Projekt SEPSES verfolgt einen innovativen Ansatz zur Lösung dieser Probleme, indem es Computern ermöglicht, Ereignisströme aus unterschiedlichen Quellen in Echtzeit zu interpretieren und daraus Schlüsse auf möglicherweise stattfindende Angriffe zu ziehen um diese zeitnah zu erkennen, nachzuvollziehen, und zu beseitigen. Dazu bedient sich SEPSES innovativer Methoden und verbindet Sicherheitsforschung mit sogenannten semantischen Technologien und Ansätzen zur Datenstromverarbeitung. Um eine kontinuierliche Erkennung schadhafter Aktivitäten zu ermöglichen, müssen eine Reihe von konzeptionellen und technischen Hürden überwunden werden. Erstens ist es erforderlich, großvolumige Datenströme in Echtzeit zu vereinheitlichen und in eine maschineninterpretierbare Form zu bringen. Dies erfordert die Entwicklung einer für Computer interpretierbaren Beschreibung des relevanten Sicherheitswissens. Zweitens müssen diese Ströme an zentraler Stelle zusammengeführt und integriert werden. Dabei ist es entscheidend, einzelne Vorgänge nicht isoliert zu betrachten, sondern Zusammenhänge (z.B. zwischen einzelnen Aktivitäten eines Angreifers) herzustellen. Der dadurch gewonnene umfassende Blick auf Vorgänge in der Systemlandschaft ermöglicht es drittens, allgemeine Angriffsmuster zu definieren und diese Muster in Echtzeit zu erkennen. Damit können automatisiert Rückschlüsse gezogen werden, die zuvor unerkannte Angriffe aufdecken. Die im Projekt entwickelten Methoden bilden die Grundlagen für den kontinuierlichen Austausch von Sicherheitswissen, das heute einer permanenten Dynamik unterliegt. Damit wird es etwa möglich, eine öffentliche Sammlung von bekannten allgemeinen Angriffsmustern aufzubauen. Außerdem legen die entwickelten Methoden den Grundstein für intelligente Diagnosen und Erkennung neuartiger Angriffsmuster sowie eine Grundlage für innovative Sicherheitsanwendungen, etwa zur nachvollziehbaren Aufbereitung und Visualisierung von Vorgängen, zur Unterstützung von forensischen Analysen, und zum Mining von Protokollarchiven.
Komplexe IT-Systeme haben in fast allen Lebensbereichen Einzug gehalten und sehen sich vielfältigen Bedrohungen - etwa durch hochentwickelte Schadsoftware und gezielte Angriffe - ausgesetzt, die ihre Vertraulichkeit, Integrität und Verfügbarkeit bedrohen. Um Angriffe zu erkennen und auf diese reagieren zu können ist es nötig, umfangreiche Log-Daten - d.h. Protokolle zu Vorgängen in Systemen die Hinweise auf sicherheitsrelevante Vorgänge liefern können - zu erfassen und auszuwerten. Die zunehmende Fülle dieser Daten und deren schwierige Analyse zur Identifikation und Einordnung von relevanten Vorgängen stellt jedoch eine große Herausforderung dar. Dies führt häufig dazu, dass Angriffe nicht oder erst sehr spät erkannt werden. Das Projekt SEPSES setzt an dieser Stelle an und hat sich zum Ziel gesetzt, Log-Daten aus unterschiedlichen Quellen automatisiert in einen Wissensgraphen zu transformieren und diesen mit Informationen über Bedrohungen, Schwachstellen, und Maßnahmen anzureichern. Darauf aufbauend können durch die Suche nach sicherheitsrelevanten Mustern Schlüsse auf mögliche Angriffe gezogen werden, um diese zeitnah zu erkennen, nachzuvollziehen, und zu behandeln. Um dieses Ziel zu erreichen vereinte das Projekt Sicherheitsforschung mit semantischen Technologien und wissensbasierten Ansätzen und entwickelte Techniken, um große und vielfältig strukturierte Log-Datenströme zu vereinheitlichen, diese in eine maschinen-interpretierbare Form zu bringen und sie zu integrieren. Das erforderte die Entwicklung einer automatisiert interpretierbaren Beschreibung von in Log-Daten erfassten Ereignissen. Dabei ist es entscheidend Zusammenhänge - etwa zwischen Hinweisen auf Schritte eines Angriffes in verteilten Systemen - herzustellen. Der dadurch gewonnene umfassende Blick auf Vorgänge ermöglicht es schließlich, allgemeine Angriffsmuster zu definieren und diese Muster zu erkennen. Ein weiteres Projektergebnis sind Methoden für die plattformübergreifende Abfrage von Log-Daten in verteilten Umgebungen, wofür ein Ansatz auf Grundlagen von virtuellen Wissensgraphen entwickelt wurde. Die entwickelten Konzepte, Methoden, und Ressourcen bilden eine Grundlage für die Entwicklung von neuen Werkzeugen für die semantische Sicherheitsanalyse. Diese können durch Integration, Automation, Kontextualisierung und Maschinen-interpretation dazu beitragen Situation besser einschätzen zu können, Fehlalarme zu reduzieren, und die Reaktion auf tatsächliche Vorfällen zu beschleunigen. Die im Projekt entwickelten Methoden unterstützen auch den Austausch von Sicherheitswissen, das heute einer permanenten Dynamik unterliegt. Außerdem legen die entwickelten Methoden den Grundstein für intelligente Diagnosen und Erkennung neuartiger Angriffsmuster sowie für innovative Sicherheitsanwendungen, etwa zur nachvollziehbaren Aufbereitung und Visualisierung von Vorgängen, zur Unterstützung von forensischen Analysen, und zur Anwendung von graphen-orientierten Methoden des Maschinellen Lernens zur Analyse von Log-Daten.
- Dietmar Winkler, Technische Universität Wien , assoziierte:r Forschungspartner:in
Research Output
- 576 Zitationen
- 22 Publikationen
- 2 Methoden & Materialien
- 2 Datasets & Models
- 6 Disseminationen
- 1 Wissenschaftliche Auszeichnungen
- 4 Weitere Förderungen
-
2021
Titel Virtual Knowledge Graphs for Federated Log Analysis DOI 10.1145/3465481.3465767 Typ Conference Proceeding Abstract Autor Kurniawan K Seiten 1-11 -
2024
Titel Semantic-enabled architecture for auditable privacy-preserving data analysis DOI 10.3233/sw-212883 Typ Journal Article Autor Ekaputra F Journal Semantic Web Seiten 675-708 Link Publikation -
2019
Titel Semantic Integration and Monitoring of File System Activity Typ Conference Proceeding Abstract Autor Ekelhart A. Konferenz Proceedings of the Posters and Demo Track of the 15th International Conference on Semantic Systems Link Publikation -
2019
Titel Semantic integration and monitoring of file system activity Typ Other Autor Ekelhart A. Seiten - Link Publikation -
2023
Titel Improving cybersecurity through semantic log monitoring, analysis and attack reconstruction DOI 10.25365/thesis.73214 Typ Other Autor Kurniawan K Link Publikation -
2021
Titel The SLOGERT Framework for Automated Log Knowledge Graph Construction DOI 10.1007/978-3-030-77385-4_38 Typ Book Chapter Autor Ekelhart A Verlag Springer Nature Seiten 631-646 -
2023
Titel Improving Cybersecurity through Semantic Log Monitoring, Analysis and Attack Reconstruction Typ PhD Thesis Autor Kabul Kurniawan Link Publikation -
2019
Titel Finding Non-compliances with Declarative Process Constraints Through Semantic Technologies DOI 10.1007/978-3-030-21297-1_6 Typ Book Chapter Autor Di Ciccio C Verlag Springer Nature Seiten 60-74 -
2020
Titel Automated Knowledge Graph construction from raw log data Typ Conference Proceeding Abstract Autor Ekaputra F. Konferenz Proceedings of the ISWC 2020 Demos and Industry Link Publikation -
2020
Titel Automated knowledge graph construction from raw log data? Typ Other Autor Ekaputra F.J. Seiten 205-209 Link Publikation -
2020
Titel Cross-Platform File System Activity Monitoring and Forensics – A Semantic Approach DOI 10.1007/978-3-030-58201-2_26 Typ Book Chapter Autor Kurniawan K Verlag Springer Nature Seiten 384-397 -
2018
Titel Towards Security-Aware Virtual Environments for Digital Twins DOI 10.1145/3198458.3198464 Typ Conference Proceeding Abstract Autor Eckhart M Seiten 61-72 -
2018
Titel A Specification-based State Replication Approach for Digital Twins DOI 10.1145/3264888.3264892 Typ Conference Proceeding Abstract Autor Eckhart M Seiten 36-47 -
2018
Titel Taming the logs - Vocabularies for semantic security analysis DOI 10.1016/j.procs.2018.09.011 Typ Journal Article Autor Ekelhart A Journal Procedia Computer Science Seiten 109-119 Link Publikation -
2018
Titel Semantic Query Federation for Scalable Security Log Analysis DOI 10.1007/978-3-319-98192-5_48 Typ Book Chapter Autor Kurniawan K Verlag Springer Nature Seiten 294-303 -
2022
Titel VloGraph: A Virtual Knowledge Graph Framework for Distributed Security Log Analysis DOI 10.3390/make4020016 Typ Journal Article Autor Kurniawan K Journal Machine Learning and Knowledge Extraction Seiten 0-0 Link Publikation -
2022
Titel KRYSTAL: Knowledge graph-based framework for tactical attack discovery in audit data DOI 10.1016/j.cose.2022.102828 Typ Journal Article Autor Kurniawan K Journal Computers & Security Seiten 102828 -
2019
Titel The SEPSES Knowledge Graph: An Integrated Resource for Cybersecurity DOI 10.1007/978-3-030-30796-7_13 Typ Book Chapter Autor Kiesling E Verlag Springer Nature Seiten 198-214 -
2019
Titel Creating a Vocabulary for Data Privacy DOI 10.1007/978-3-030-33246-4_44 Typ Book Chapter Autor Pandit H Verlag Springer Nature Seiten 714-730 -
2019
Titel Digital Twins for Cyber-Physical Systems Security: State of the Art and Outlook DOI 10.1007/978-3-030-25312-7_14 Typ Book Chapter Autor Eckhart M Verlag Springer Nature Seiten 383-412 -
2021
Titel An attandck-kg for linking cybersecurity attacks to adversary tactics and techniques? Typ Other Autor Ekelhart A. Seiten - Link Publikation -
2021
Titel An ATT&CK-KG for linking cybersecurity attacks to adversary tactics and techniques Typ Conference Proceeding Abstract Autor Ekelhart A. Konferenz Proceedings of the ISWC 2021 Posters, Demos and Industry Tracks Link Publikation
-
2021
Link
Titel SLOGERT (Semantic LOG ExtRaction Templating) approach Typ Improvements to research infrastructure Öffentlich zugänglich Link Link -
2021
Link
Titel KRYSTAL: Knowledge Graph-based Framework for Tactical Attack Discovery in Audit Data Typ Improvements to research infrastructure Öffentlich zugänglich Link Link
-
2019
Titel Poster Sessions in industrial tracks Typ A talk or presentation -
2018
Link
Titel Project Website and GitHub Typ Engagement focused website, blog or social media channel Link Link -
2018
Titel NetIdee events Typ Participation in an activity, workshop or similar -
2017
Link
Titel diePresse newspaper article Typ A press release, press conference or response to a media enquiry/interview Link Link -
2019
Titel Research Center Partner event Typ Participation in an activity, workshop or similar -
2018
Link
Titel netidee blog Typ Engagement focused website, blog or social media channel Link Link
-
2019
Titel ISWC Spotlight paper Typ Poster/abstract prize Bekanntheitsgrad Continental/International
-
2021
Titel Teaming.AI (H2020 ICT-38) Typ Research grant (including intramural programme) Förderbeginn 2021 -
2018
Titel Expedite - EXPloring opportunities and challenges for Emerging personal DaTa Ecosystems Typ Research grant (including intramural programme) Förderbeginn 2018 -
2021
Titel Digital Twins for Cyber-Physical Threat Detection & Response Typ Research grant (including intramural programme) Förderbeginn 2021 -
2019
Titel (KnowGraphs) - Knowledge Graphs at Scale Typ Studentship Förderbeginn 2019