Direkt zum Inhalt

Nachlese: Young Researchers' Day

01.12.2022

Nachlese: Young Researchers' Day

Autorin: Jeanine Lefevre

Der Young Researchers´ Day (YRD) wird bereits seit zehn Jahren im Rahmen der IKT-Sicherheitskonferenz des Österreichischen Bundesheeres abgehalten und vom OCG Arbeitskreis IT-Sicherung und dem FFG COMET Kompetenzzentrum SBA-K1 organisiert. Er steht unter dem Zeichen der Cybersecurity-Nachwuchsförderung und konnte von 13.-14. September 2022 nach zwei Jahren pandemiebedingten Ausfalls endlich wieder stattfinden. 

Die IKT-Sicherheitskonferenz bietet ihren Teilnehmenden nicht nur die Möglichkeit, sich über aktuelle Entwicklungen zu informieren und mit Cybersecurity-Expert*innen sowie Unternehmen auszutauschen, sondern mit dem integrierten YRD auch jungen Wissenschafter*innen die Möglichkeit, ihre Forschung einem breiten und interessiertem Publikum vorzustellen. Dazu besteht die Möglichkeit, persönliche Kontakte zu Behörden, Betreibern kritischer Infrastrukturen, einschlägigen tertiären Bildungseinrichtungen und namhaften IKT-Unternehmen zu knüpfen. Ein weiteres Highlight waren 2022 die European und Austrian Cyber Security Challenge, zwei Wettbewerbe, in denen sich IT-Nachwuchstalente messen und ihr Wissen und Können unter Beweis stellen konnten. 

Beim YRD stellten neun engagierte Jungforscher*innen von acht verschiedenen Forschungseinrichtungen mit Cybersecurity-Schwerpunkt heuer ihre Forschung auf der Hauptbühne der IKT Sicherheitskonferenz vor. 

  • Tobias Buchberger (FH Campus Wien) sprach über „Key Compromise Impersonation“-Angriffe, die dazu führen können, dass sich Angreifer:innen als beliebige Nutzer:innen eines verschlüsselten Kommunikationskanals auszugeben. Konkret beleuchtete er, inwiefern dieses Problem am Beispiel von Tox durch die Integration des Noise-Schlüsselaustauschprotokolls behoben werden kann. 
  • Lukas Helminger (TU Graz) stellte das selbst entwickelte Protokoll vor, das Coronavirus-Hotspots erkennen kann und gleichzeitig aber gleichzeitig sensible Daten schützt. Der Prototyp wurde bereits mit simulierten Daten getestet und zeigt, dass eine landesweite Analyse von Gesundheitsdaten unter der Einhaltung der Privatsphäre realisierbar ist. 
  • Philipp Hofer (Johannes Kepler Universität Linz) setzte sich in seinem Vortrag mit der Bedeutung verschiedener Gesichtszeile für die moderne Gesichtserkennung auseinander und der Frage, wie Bilder kombiniert werden können, um für die Identifizierung wichtige Zusatzinformationen zu verwenden, ohne dadurch größeren Aufwand zu generieren. 
  • Manuel Kern (AIT) beleuchtet in seiner Dissertation Methoden und Modelle für Erkennungs- und Reaktionssysteme, um Cyberbedrohungen in Unternehmen adäquat begegnen zu können. 
  • Michael Koppmann (SBA Research) stellte das alternative Autorisierungsmodell der Object Capabilities vor, das u.a. im Kontext von Webapplikationen eingesetzt werden kann, um gewissen Schwachstellenkategorien wie Fehlern in der Autorisierungslogik vorzubeugen. 
  • Manuel Leithner (Fachhochschule St. Pölten) präsentierte eine Methode zur Erstellung von Eingabeparametermodellen für das kombinatorische Testen von unbekannten Netzwerkprotokollen mittels Reverse Engineering.  
  • Andrea Mussmann (Universität Innsbruck) stellte einen Prototyp zur automatisierten computergestützten Erstellung von Informationssicherheitsstandardsmappings vor – dadurch können Unternehmen erhöhten Implementierungsaufwand durch Überschneidungen zwischen verschiedenen Sicherheitsstandards- und frameworks ressourcenschonend und automatisch vermeiden. 
  • Diana Strauß (SBA Research) gab einen Einblick in Federated Learning, also dezentralisiertes Lernen im Machine Learning, zeigte verschiedene Ansätze und stellte die Vorteile dieser Methode vor. 
  • Martin Weise (TU Wien) stellte die Secure Data Visting-Plattform vor, die hilft, eine sichere Dateninfrastruktur einzurichten, indem sie die Architektur und die entsprechenden Prozesse detailliert dokumentiert und vorkonfigurierte Referenzimplementierungen bereitstellt, die auf quellenoffener Software basieren.