Forschungsdatenbank

der Hochschule Osnabrück

Alle öffentlich geförderten Forschungsprojekte von A - Z

Alle Forschungsprojekte, die zentral erfasst wurden, befinden sich in unserer Forschungsdatenbank. Sie können nach Stichwörtern suchen oder Ihre Suche durch das Setzen von Filtern eingrenzen. Bei Fragen zur Forschungsdatenbank sprechen Sie bitte Svenja Knüppe an.

Filter

Geben Sie mindestens 3 Zeichen ein

Fakultät

Drittmittelgeber

Forschungsschwerpunkte

Laufzeit

Alphabet

Einträge werden geladen
Projektlaufzeit:
01.08.2022 - 31.07.2025
Antragsteller/in:
Prof. Dr. Ralf Tönjes
Drittmittelgeber/Förderlinie:
Bundesministerium für Bildung und Forschung – BMBF
Fakultät:
Fakultät Ingenieurwissenschaften und Informatik (IuI)
Fördersumme:
€ 507.231,07
Projektzusammenfassung:

Die Lebensmittelindustrie und Lebensmittelversorgung gerät verstärkt in den Fokus von Cyberangriffen. Als Folge des Cyberangriffs auf die IT-Infrastruktur der Supermarktkette Tegut im April 2021 kam es wochenlang bei zahlreichen Märkten der Kette zu leeren Verkaufsregalen. Die bereits kritische Angriffsfläche in der Lebensmittelindustrie wird im Zuge der digitalen Transformation weiter vergrößert. Neben der klassischen IT-Infrastruktur sind neue Technologien wie digitale Zwillinge auf Basis von maschinellem Lernen und künstlicher Intelligenz, sowie Datenströme, die diese bedienen, neue potenzielle Angriffsziele.

Eine Manipulation der Überwachungssensoren kann beispielsweise eine deutliche Überschreitung der vorgeschriebenen Lagertemperaturen simulieren. Da somit die Lebensmittelsicherheit nicht mehr gewährleistet werden kann, mussten enorme Mengen an Lebensmitteln entsorgt werden. Schlimmere Konsequenzen sind noch in einem Szenario zu befürchten, in dem Hacker die Systeme derart manipulieren, dass sich die Temperaturen der Lagerhallen deutlich erhöhen, die Monitoringsysteme aber weiterhin unkritische Werte anzeigen: Insbesondere bei Fleischprodukten kann dies zu einem starken Anstieg von Listeriose führen. Da der Unterschied von +4 und +8 °C für Menschen nicht leicht zu fühlen ist und Listeriose eine Inkubationszeit von 3 Wochen hat, ist davon auszugehen, dass ein derartiger Cyberangriff nicht schnell genug entdeckt wird. Das Ziel des Projektes DATACHAINSEC ist es, die gesamte Datenlieferkette einer KI-Anwendung abzusichern. Dazu wird ein Lösungsansatz entwickelt und als Demonstrator in der Praxis erprobt, welcher sich auf den Schutz der Daten über die gesamte “Datenlieferkette” in der Lebensmittelindustrie erstreckt. Dies beinhaltet Methoden zum direkten Verarbeiten verschlüsselter Daten (homomorphe/ funktionale Verschlüsselung), Gewährleistung der Datenintegrität über verteilte Strukturen, Konsensmechanismen und der Annotierung von Datenquellen mittels “Trustscores”.

Ein weiteres Augenmerk liegt auf der Konfiguration der Sicherheitsmechanismen für den Einsatz auf ressourcenbeschränkten IoT-Geräten, beispielsweise Sensorik in der Lebensmittelkühlkette. Die gesammelten Daten sollen zum Erlernen von KI-basierten Vorhersagemodellen zur Lebensmittelhaltbarkeit genutzt werden. Des Weiteren werden Verfahren zur Absicherung lernender Systeme entwickelt. Insbesondere um Hintertüren in KI-Modellen aufzuspüren, zu entschärfen und zu entfernen, aber auch um Cyberangriffe auf Datenebene abzusichern. Die Erhebung der Daten erfolgt oft auf IoT-Geräten mit beschränkten Ressourcen und erfordert den Einsatz effizienter Algorithmen. Dabei spielt nicht nur die Wahl des Algorithmus selbst eine Rolle, sondern auch die konkrete Implementation und die Konfiguration, beispielsweise die Lange der kryptografischen Schlüssel, unterschiedlichen Modi und Rundenzahl.

Ziel der Hochschule Osnabrück innerhalb des Teilvorhabens DataChainSec-config ist daher die Untersuchung von Methoden zur Erfassung der in einem konkreten Szenario verfügbaren Ressourcen und geforderten Sicherheitslevel sowie Verfahren zur Ermittlung optimaler Konfigurationsparameter. Die entwickelten Lösungen werden es erlauben, bei dynamischen Änderungen in der Prozess- bzw. Datenlieferkette eine adäquate Rekonfiguration vorzunehmen. Eine besondere Herausforderung ist dabei die sichere Zugriffskontrolle auf erhobene Daten vor und nach einer Änderung.

Logo Fördermittelgeber:
Zu den Ergebnissen ▼ (XXX)

Das könnte Sie auch interessieren: