Zurück

"Cyberangriff-Simulation"

  • IT-Sicherheit
  • 5G
  • Netzwerk-Störung
  • Simulation

Kurzbeschreibung

Erprobung und Analyse verschiedener Angriffsarten zur Abwehroptimierung.


Überblick

Ausführende Organisation

Leibniz-Institut für innovative Mikroelektronik (IHP)
Im Technologiepark 25, 15236 Frankfurt (Oder)

Ansprechpartner

Prof. Dr. Peter Langendörfer

Kontakt aufnehmen

Dienstleistung

Beschreibung

Drahtlose Kommunikation, speziell mit leistungsstarker Breitband-Funktechnologie bietet enorme Potentiale für industrielle und wirtschaftliche Anwendungen, so auch Drohnen. Doch drahtlos bedeutet auch: Unzuverlässigkeit und Angriffsflächen für böswillige Akteure.,Im Rahmen der Dienstleistung “Cyberangriff-Simulation” sollen verschiedene Angriffsarten (bspw.: sog. “Jamming”) an verschiedenen Orten erprobt, untersucht und dafür Erkennungs- sowie Gegenmaßnahmen entwickelt werden. Ziel dabei sind das Stärken sicherer und zuverlässiger 5G-Kommunikation mit geringer Latenz - auch wenn Angreifer da sind.

Voraussetzungen & Ablauf

Voraussetzungen
  • Use Case

    Sie bringen einen passenden Use Case (Anwendungsfall) mit, für welchen sich das Dienstleistungsangebot eignet. Außerdem sind sie Teil von Unternehmen und Organisationen, die drahtlose Kommunikationstechnologien wie 5G-Netzwerke und Drohnen in ihren Betriebsabläufen einsetzen.

  • Technische Infrastruktur

    Sie verfügen über ein eigenes 5G-Campusnetz oder sind Forschungs- und Entwicklungspartner in einem solchen und verwenden drahtlosen Kommunikationssysteme, die für die Simulation verwendet werden können.

  • Genehmigungen

    Die erforderliche Zulassungen für das Testen von Angriffsarten wie "Jamming" an den vorgesehenen Standorten und auf vorher definierte Netzwerke liegen vor und sind mit allen beteiligten Verantwortlichen abgestimmt.

Ablauf

Erstgespräch und Bedarfsanalyse

Wir beginnen mit einem ausführlichen Gespräch, um Ihre spezifischen Anforderungen zu verstehen und die Ziele der Cyberangriff-Simulation festzulegen.

Planung und Konzeption

Auf Basis der Bedarfsanalyse erstellen wir einen individuellen Testplan, der verschiedene Angriffsarten und Szenarien umfasst.

Vorbereitung der Simulation

Alle technischen und logistischen Vorbereitungen werden getroffen, einschließlich der Sicherstellung aller notwendigen Genehmigungen und Sicherheitsmaßnahmen.

Durchführung der Angriffssimulation

Unter kontrollierten Bedingungen führen wir die vereinbarten Angriffsarten (z. B. "Jamming") an den ausgewählten Standorten durch.

Datenerfassung und Monitoring

Während der Simulation sammeln wir umfassende Daten und überwachen die Auswirkungen auf Ihre drahtlosen Kommunikationssysteme.

Analyse und Auswertung

Unser Expertenteam analysiert die gesammelten Daten, um Schwachstellen zu identifizieren und das Verhalten der Systeme unter Angriff zu verstehen.

Entwicklung von Erkennungs- und Gegenmaßnahmen

Basierend auf den Analyseergebnissen entwickeln wir maßgeschneiderte Strategien und Technologien, um zukünftige Angriffe effektiv zu erkennen und abzuwehren.

Buchen

Stärken Sie die Sicherheit und Zuverlässigkeit Ihrer 5G-Kommunikation. Kontaktieren Sie uns, um einen Termin zu vereinbaren und Ihre Systeme effektiv gegen Bedrohungen zu schützen.

Buchungsanfrage senden

Partner in dem Projekt