"Cyberangriff-Simulation"
Angebotslaufzeit
Aktives Projekt
01. Mai 2023 - 31. Dezember 2024
Kurzbeschreibung
Erprobung und Analyse verschiedener Angriffsarten zur Abwehroptimierung.
Überblick
Ausführende Organisation
Leibniz-Institut für innovative Mikroelektronik (IHP)
Im Technologiepark 25, 15236 Frankfurt (Oder)
Ansprechpartner
Prof. Dr. Peter Langendörfer
Kontakt aufnehmenDienstleistung
Beschreibung
Drahtlose Kommunikation, speziell mit leistungsstarker Breitband-Funktechnologie bietet enorme Potentiale für industrielle und wirtschaftliche Anwendungen, so auch Drohnen. Doch drahtlos bedeutet auch: Unzuverlässigkeit und Angriffsflächen für böswillige Akteure.,Im Rahmen der Dienstleistung “Cyberangriff-Simulation” sollen verschiedene Angriffsarten (bspw.: sog. “Jamming”) an verschiedenen Orten erprobt, untersucht und dafür Erkennungs- sowie Gegenmaßnahmen entwickelt werden. Ziel dabei sind das Stärken sicherer und zuverlässiger 5G-Kommunikation mit geringer Latenz - auch wenn Angreifer da sind.
Voraussetzungen & Ablauf
VoraussetzungenUse Case
Sie bringen einen passenden Use Case (Anwendungsfall) mit, für welchen sich das Dienstleistungsangebot eignet. Außerdem sind sie Teil von Unternehmen und Organisationen, die drahtlose Kommunikationstechnologien wie 5G-Netzwerke und Drohnen in ihren Betriebsabläufen einsetzen.
Technische Infrastruktur
Sie verfügen über ein eigenes 5G-Campusnetz oder sind Forschungs- und Entwicklungspartner in einem solchen und verwenden drahtlosen Kommunikationssysteme, die für die Simulation verwendet werden können.
Genehmigungen
Die erforderliche Zulassungen für das Testen von Angriffsarten wie "Jamming" an den vorgesehenen Standorten und auf vorher definierte Netzwerke liegen vor und sind mit allen beteiligten Verantwortlichen abgestimmt.
Ablauf
Erstgespräch und Bedarfsanalyse
Wir beginnen mit einem ausführlichen Gespräch, um Ihre spezifischen Anforderungen zu verstehen und die Ziele der Cyberangriff-Simulation festzulegen.
Planung und Konzeption
Auf Basis der Bedarfsanalyse erstellen wir einen individuellen Testplan, der verschiedene Angriffsarten und Szenarien umfasst.
Vorbereitung der Simulation
Alle technischen und logistischen Vorbereitungen werden getroffen, einschließlich der Sicherstellung aller notwendigen Genehmigungen und Sicherheitsmaßnahmen.
Durchführung der Angriffssimulation
Unter kontrollierten Bedingungen führen wir die vereinbarten Angriffsarten (z. B. "Jamming") an den ausgewählten Standorten durch.
Datenerfassung und Monitoring
Während der Simulation sammeln wir umfassende Daten und überwachen die Auswirkungen auf Ihre drahtlosen Kommunikationssysteme.
Analyse und Auswertung
Unser Expertenteam analysiert die gesammelten Daten, um Schwachstellen zu identifizieren und das Verhalten der Systeme unter Angriff zu verstehen.
Entwicklung von Erkennungs- und Gegenmaßnahmen
Basierend auf den Analyseergebnissen entwickeln wir maßgeschneiderte Strategien und Technologien, um zukünftige Angriffe effektiv zu erkennen und abzuwehren.
Buchen
Stärken Sie die Sicherheit und Zuverlässigkeit Ihrer 5G-Kommunikation. Kontaktieren Sie uns, um einen Termin zu vereinbaren und Ihre Systeme effektiv gegen Bedrohungen zu schützen.
Buchungsanfrage senden

