Abstract (deu)
Die weitverbreitete Einführung und Abhängigkeit von IT-Systemen hat zu einer signifikanten Zunahme von Cyber-Bedrohungen in Bezug auf Häufigkeit und Raffinesse geführt. Diese zunehmenden Schwierigkeiten machen Organisationen oft unbewusst von versuchten Angriffen und deren Auswirkungen. Viele Organisationen sind typischerweise nicht in der Lage, Sicherheitsvorfälle schnell zu identifizieren und deren Ursachen zu verstehen. Infolgedessen werden die Vertraulichkeit, Verfügbarkeit und Integrität ihrer sensiblen Informationen immer mehr bedroht. Ein Datenleck von sensiblen Daten kann schwerwiegende Folgen haben, einschließlich finanzieller Verluste, verringerter Vertrauenswürdigkeit und Reputationsschäden. Logdaten und Cybersicherheitsressourcen sind hochwertige Informationen, da sie Sicherheitsanalysten klare Sichtbarkeit und Verständnis ihrer Systemaktivitäten bieten, wie die Untersuchung von Sicherheitsvorfällen, die Identifizierung von Angriffen und die Überwachung der Systemgesundheit. Sie stellen jedoch weiterhin mehrere Herausforderungen in Bezug auf die Heterogenität der Daten und die inkonsistente Struktur aufgrund der Komplexität und Vielfalt von Systemen dar. Darüber hinaus macht die enorme Menge an generierten Logdaten, die über mehrere Hosts und Netzwerke verteilt sind, es komplizierter and schwieriger, diese zu verstehen. Es gibt mehrere bestehende Cybersecurity-Tools wie das Security Information and Event Management (SIEM) und Intrusion Detection-Systeme (IDS), die von Sicherheitsanalysten verwendet werden, um Logs zu analysieren und ihnen bei der Bekämpfung von Cyberangriffen zu helfen. Zudem wurden in jüngster Zeit von Forschern mehrere Methoden vorgeschlagen, um diese Herausforderungen anzugehen. Sie haben jedoch typischerweise keine formale Konzeptualisierung und kein Standarddatenmodell als Grundlage und nehmen die Heterogenität der Daten (Integration) nicht ausreichend in Betracht, unterstützen keine automatische Schlussfolgerung und Verknüpfung von Logereignissen (Schlussfolgerung) und berücksichtigen die Wiederverwendung und Verknüpfung von Cybersecurity-Informationen (Kontextualisierung) nicht. In dieser Dissertation schlagen wir neuartige Ansätze vor, die Semantic Web-Technologien und Knowledge Graphs für die semantische Log-Analyse und -Überwachung, Bedrohungserkennung und Angriffsrekonstruktion nutzen. Hierzu entwickeln wir: (i) Vokabulare und Ontologien, die eine einheitliche Darstellung bereitstellen, um heterogene, zerstreute Logdaten und Cybersecurity-Informationen zu integrieren; (ii) ständig aktualisierte Cybersecurity-Wissensgraphen, die aus verschiedenen hochwertigen CybersecurityRessourcen erstellt werden und Log-Ereigniserweiterung und -Kontextualisierung bieten; (iii) Frameworks und Tools auf der Basis von RDF Stream Processing-Engines (RSP), die (nahezu) echtzeitige semantische Log-Überwachung und -Analyse unterstützen; (iv) ein Framework für virtuelle Wissensgraphen, das einen skalierbaren Ansatz für die Log-Analyse und -Abfrage über mehrere verteilte Hosts/Netzwerke bereitstellt; (v) ein Framework für die Bedrohungserkennung und Angriffsrekonstruktion auf der Basis von Wissensgraphen. Wir beurteilen die Anwendbarkeit und Benutzerfreundlichkeit unserer Ansätze anhand einer Vielzahl von Anwendungsfällen und Anwendungsszenarien mithilfe von synthetischen Daten sowie bestehenden, gut etablierten Datensätzen. Darüber hinaus führen wir eine empirische Evaluation durch, um die Machbarkeit und Wirksamkeit unserer Ansätze hinsichtlich Leistung und Skalierbarkeit zu validieren. Aufgrund dieser Bewertungen haben wir festgestellt, dass unsere Ansätze die Sicherheitslog-Analyse, -Überwachung und -Angriffsrekonstruktion auf effiziente und skalierbare Weise erleichtern, aber auch Verknüpfung und Kontextualisierung bieten und somit die Alarmmüdigkeit verringern und das Situationsbewusstsein verbessern.