So wird das digitale Jahr 2022 (2/4)

Was sind aus IT-Security-Sicht deine großen Take-Aways aus dem letzten Jahr?

Die technologischen Abhängigkeiten der eigenen IT sind undurchsichtiger geworden. Open Source Software wird von allen genutzt aber zu wenige kümmern sich darum.

Gestohlene Identitätsdaten wie Passwörter sind ein großes Problem für alle, sie spielen bei fast allen IT-Sicherheitsvorfällen eine Rolle. Zunehmend eingesetzte Zwei-Faktor-Authentifikation verkommt zu einer Ein-Faktor-Authentifikation, wenn der Faktor Passwort nicht angemessen geschützt und kontrolliert wird.

Backups alleine helfen nichts ohne eine erprobte Wiederherstellungsstrategie.

Welche Trends im Bereich der IT-Sicherheit sind im kommenden Jahr zu erwarten? 

Die Durchdringung und Absicherung der eigenen Lieferkette wird mehr Aufmerksamkeit bekommen. Vernetzte Autos werden uns vor IT-Sicherheitsherausforderungen stellen.

Es wird weiterhin vermehrt zur Übernahme von Online-Zugängen (Account Takeover) durch Missbrauch gestohlener Identitätsdaten kommen, weil es einfach und effektiv ist und Kontrollen noch kaum verbreitet sind.  Im Umfeld von IoT werden Techniken zum Schutz personenbezogener Daten an Bedeutung gewinnen.

Die Digitalisierung von Krankenhäusern und deren Absicherung wird ein großes Thema bleiben. Leider werden Bitcoin’s weiter eine große Rolle bei der Zahlung von Lösegeld und der Zerstörung des Planeten spielen.

Ansätze des Maschinellen Lernens werden aktuell als Lösung in nahezu allen Bereichen propagiert – wir werden uns zunehmend mit Angriffen auf diese Verfahren beschäftigen müssen.

Welche spannenden Forschungsprojekte habt ihr bei euch an der Uni Bonn? 

Leitgedanke vieler unserer Projekte (die übrigens alle spannend sind 😉 ) ist, dass wir zu langsam reagieren und mehr systematisieren und automatisieren müssen. Aktuell beschäftigen sich meine Mitarbeiter*innen und ich unter anderem mit folgenden Fragen und Herausforderungen:

Wie können Software Supply Chain Angriffe also z.B. Manipulationen an Quelltexten von Open Source Komponenten frühzeitig erkannt und vermieden werden?

Mit unserem IT-Security Awareness Penetration Testing versuchen wir das IT-Sicherheitsbewusstsein von Nutzer*innen weit über die bekannten Phishing-Tests hinaus zu vermessen und zu verbessern.

Wir entwickeln Ansätze um personenbezogene Daten möglichst direkt an der Datenquelle automatisiert durch maßgeschneiderte und nutzbarkeitserhaltende Pseudonyme zu ersetzen.

Um Missbrauch gestohlener Zugangsdaten einzudämmen, entwickeln wir kontinuierlich Verfahren zur Warnung Betroffener weiter. Die bisherigen Forschungsergebnisse können von Verbraucher*innen über den Leakchecker der Uni Bonn genutzt werden und stehen Unternehmen über die Dienstleistungen der Uni-Ausgründung Identeco zur Verfügung.

Wir entwickeln und untersuchen Verfahren um digitale Spuren von WLAN-fähigen Geräten bei der Aufklärung analoger Straftaten, z.B. bei der Erkennung von Wohnungseinbrüchen aber auch bei der Fluchtwegrekonstruktion, nutzbar zu machen.

Newsletter Anmeldung

* Angaben erforderlich

Ja, ich bin damit einverstanden den Newsletter zu erhalten.


Mit Ihrer Anmeldung willigen Sie gemäß Art. 6 Abs. 1 S. 1 lit. a, Art. 7 DS-GVO in die Verarbeitung Ihrer personenbezogenen Daten (Name, E-Mail-Adresse, ggf. Name Ihres Unternehmens oder Arbeitgebers) zum Zwecke des Newsletterversands ein. Ihre Einwilligung ist jederzeit kostenfrei und mit Wirkung für die Zukunft widerruflich. Weitere Informationen in unserer Datenschutzerklärung.