Zum dritten Mal gaben Österreichs Marketing- und Sponsoring-Verantwortliche Auskunft zu den Zukunftsperspektiven im Sponsoring- und Event-Marketing, insbesondere im Bereich des Sportsponsorings.
Die Zukunft ist seit jeher der Antrieb für die Fraunhofer-
Gesellschaft. Unsere Forscherinnen und Forscher stellen die
richtigen Fragen – und finden neue Antworten. Lösungen,
die für die Industrie und für die Gesellschaft unmittelbar
nutzbringend sind. Wie bauen wir intelligente Maschinen,
denen jeder vertraut? Wie lassen sich Medikamente so herstellen,
dass sie schneller und günstiger den Patienten helfen?
Wie sorgen wir verantwortungsvoll dafür, dass sich jeder
sicher fühlt? Und woher wissen wir, welche Idee die richtige
ist? Als Forschende, Unternehmer und Visionäre verstehen
wir uns als Taktgeber von Wissenschaft und Gesellschaft.
Unser Erfolg wird dabei in unserer Innovationskraft sichtbar,
in unseren Partnern und Mitarbeitenden – und nicht zuletzt in
unserer 70-jährigen Geschichte.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen.
Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
In this talk, researchers from Fraunhofer AISEC demonstrate how Android can be made immune against all current local root exploits. The techniques detailed in this talk significantly raise the hurdles for successful potent attacks on Android devices and strongly limit the capabilities of malware. Currently, any app with Internet access can download code via the network at runtime and execute it, without the user or the system noticing. This includes malicious code such as root exploits. These flaws are addressed by the paper presented in this talk, entitled "Native Code Execution Control for Attack Mitigation on Android". The presentation was given at the 3rd Annual Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM'13), colocated with the ACM Conference on Computer and Communications Security 2013 (CCS'13) in Berlin, Germany.
If you are interested in our techreport "On the Effectiveness of Malware Protection on Android" please visit http://ais.ec/techreport
Zum dritten Mal gaben Österreichs Marketing- und Sponsoring-Verantwortliche Auskunft zu den Zukunftsperspektiven im Sponsoring- und Event-Marketing, insbesondere im Bereich des Sportsponsorings.
Die Zukunft ist seit jeher der Antrieb für die Fraunhofer-
Gesellschaft. Unsere Forscherinnen und Forscher stellen die
richtigen Fragen – und finden neue Antworten. Lösungen,
die für die Industrie und für die Gesellschaft unmittelbar
nutzbringend sind. Wie bauen wir intelligente Maschinen,
denen jeder vertraut? Wie lassen sich Medikamente so herstellen,
dass sie schneller und günstiger den Patienten helfen?
Wie sorgen wir verantwortungsvoll dafür, dass sich jeder
sicher fühlt? Und woher wissen wir, welche Idee die richtige
ist? Als Forschende, Unternehmer und Visionäre verstehen
wir uns als Taktgeber von Wissenschaft und Gesellschaft.
Unser Erfolg wird dabei in unserer Innovationskraft sichtbar,
in unseren Partnern und Mitarbeitenden – und nicht zuletzt in
unserer 70-jährigen Geschichte.
Internet of Things, Industrie 4.0, Big Data, Cloud, Vernetzung und so weiter und so fort. Die Digitalisierung schreitet voran und mit ihr kommen Trends und Buzzwords und gehen wieder. Eines bleibt jedoch: Die Sicherheitsanforderungen an die IT.
Produktschutz-Technologien für elektronische GeräteFraunhofer AISEC
Standardkomponenten und zunehmende Vernetzung ermöglichen die Optimierung von Entwicklungskosten, Senkung von Betriebs- und Wartungskosten, globale Verfügbarkeit von Produktions- und Instandhaltungsdaten.
Den Vorteilen gegenüber steht eine wachsende Verwundbarkeit aufgrund von unzureichend geschützten Systembestandteilen.
Vortrag auf der Omnicard 2014, Berlin, Großes Forum 8-1, Industrie 4.0 - Produktschutz.
Informationen aus der IT-Sicherheitsforschung. Themen wie Cyber-Sicherheit, Industrie 4.0, Mobile Sicherheti und Produktschutz bzw. Schutz von eingebetteten Systemen.
Native Code Execution Control for Attack Mitigation on AndroidFraunhofer AISEC
In this talk, researchers from Fraunhofer AISEC demonstrate how Android can be made immune against all current local root exploits. The techniques detailed in this talk significantly raise the hurdles for successful potent attacks on Android devices and strongly limit the capabilities of malware. Currently, any app with Internet access can download code via the network at runtime and execute it, without the user or the system noticing. This includes malicious code such as root exploits. These flaws are addressed by the paper presented in this talk, entitled "Native Code Execution Control for Attack Mitigation on Android". The presentation was given at the 3rd Annual Workshop on Security and Privacy in Smartphones and Mobile Devices (SPSM'13), colocated with the ACM Conference on Computer and Communications Security 2013 (CCS'13) in Berlin, Germany.
If you are interested in our techreport "On the Effectiveness of Malware Protection on Android" please visit http://ais.ec/techreport
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
In this talk, given at the 8th International Conference on Malicious and Unwanted Software (MALWARE 2013), researchers from Fraunhofer AISEC present their paper "An Antivirus API for Android Malware Recognition".
The proposed API, if added to the main Android distribution or to third-party distributions such as Cyanogenmod, would significantly increase the effectiveness that antivirus software can achieve on Android. Currently, antivirus software on Android is very limited in its capabilities and very easy to circumvent for malware, as demonstrated by our previous work -> http://ais.ec/techreport - ON THE EFFECTIVENESS OF MALWARE PROTECTION ON ANDROID,
AN EVALUATION OF ANDROID ANTIVIRUS APPS by Rafael Fedler. These platform-based antivirus shortcomings are addressed by the paper presented in this talk.
Beitrag von Frau Prof. Eckert unter dem Titel "Marktchancen mit IT-Sicherheit" zur Konferenz "Digital Bavaria - die wirtschaftliche Zukunft Bayerns" am 13. Juni 2013 in Nürnberg
Beitrag von Frau Prof. Eckert zum Thema "Design for Security - Cyber-Sicherheit gestalten!" auf der Cybersecurity 2013 des Handelsblatt am 10. Juni 2013 in Berlin
Präsentation zum Thema "Innovation braucht Sicherheit - Sicherheit braucht Forschung", gehalten von Prof. Claudia Eckert am 3. September 2012 auf der Fachtagung "Innovation als Schlüssel zu mehr Sicherheit" der Hanns-Seidel-Stiftung in München
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftFraunhofer AISEC
Vortrag von Frau Prof. Dr. Claudia Eckert auf der Veranstaltung "Sicherheit und Vertrauen im Internet" am 11. Mai 2012 in der Bayerischen Akademie der Wissenschaften in München.
Android OS Security: Risks and Limitations. AISEC Technical ReportFraunhofer AISEC
The number of Androidbased
smartphones is growing rapidly. They are increasingly
used for securitycritical
private and business applications, such as online
banking or to access corporate networks. This makes them a very valuable target
for an adversary. Up to date, significant or largescale
attacks have failed,
but attacks are becoming more sophisticated and successful. Thus, security is of
paramount importance for both private and corporate users. In this paper, we
give an overview of the current state of the art of Android security and present
our extensible automated exploit execution framework. First, we provide a summary
of the Android platform, current attack techniques, and publicly known
exploits. Then, we introduce our extensible exploit execution framework which
is capable of performing automated vulnerability tests of Android smartphones.
It incorporates currently known exploits, but can be easily extended to integrate
future exploits. Finally, we discuss how malware can propagate to Android smartphones
today and in the future, and which possible threats arise. For example,
devicetodevice
infections are possible if physical access is given.
An Antivirus API for Android Malware Recognition Fraunhofer AISEC
In this talk, given at the 8th International Conference on Malicious and Unwanted Software (MALWARE 2013), researchers from Fraunhofer AISEC present their paper "An Antivirus API for Android Malware Recognition".
The proposed API, if added to the main Android distribution or to third-party distributions such as Cyanogenmod, would significantly increase the effectiveness that antivirus software can achieve on Android. Currently, antivirus software on Android is very limited in its capabilities and very easy to circumvent for malware, as demonstrated by our previous work -> http://ais.ec/techreport - ON THE EFFECTIVENESS OF MALWARE PROTECTION ON ANDROID,
AN EVALUATION OF ANDROID ANTIVIRUS APPS by Rafael Fedler. These platform-based antivirus shortcomings are addressed by the paper presented in this talk.
Beitrag von Frau Prof. Eckert unter dem Titel "Marktchancen mit IT-Sicherheit" zur Konferenz "Digital Bavaria - die wirtschaftliche Zukunft Bayerns" am 13. Juni 2013 in Nürnberg
Beitrag von Frau Prof. Eckert zum Thema "Design for Security - Cyber-Sicherheit gestalten!" auf der Cybersecurity 2013 des Handelsblatt am 10. Juni 2013 in Berlin
Präsentation zum Thema "Innovation braucht Sicherheit - Sicherheit braucht Forschung", gehalten von Prof. Claudia Eckert am 3. September 2012 auf der Fachtagung "Innovation als Schlüssel zu mehr Sicherheit" der Hanns-Seidel-Stiftung in München
IT-Sicherheit: Herausforderungen für Wissenschaft und GesellschaftFraunhofer AISEC
Vortrag von Frau Prof. Dr. Claudia Eckert auf der Veranstaltung "Sicherheit und Vertrauen im Internet" am 11. Mai 2012 in der Bayerischen Akademie der Wissenschaften in München.
Android OS Security: Risks and Limitations. AISEC Technical ReportFraunhofer AISEC
The number of Androidbased
smartphones is growing rapidly. They are increasingly
used for securitycritical
private and business applications, such as online
banking or to access corporate networks. This makes them a very valuable target
for an adversary. Up to date, significant or largescale
attacks have failed,
but attacks are becoming more sophisticated and successful. Thus, security is of
paramount importance for both private and corporate users. In this paper, we
give an overview of the current state of the art of Android security and present
our extensible automated exploit execution framework. First, we provide a summary
of the Android platform, current attack techniques, and publicly known
exploits. Then, we introduce our extensible exploit execution framework which
is capable of performing automated vulnerability tests of Android smartphones.
It incorporates currently known exploits, but can be easily extended to integrate
future exploits. Finally, we discuss how malware can propagate to Android smartphones
today and in the future, and which possible threats arise. For example,
devicetodevice
infections are possible if physical access is given.
Android OS Security: Risks and Limitations. AISEC Technical Report
Infografik Produktschutz
1. SCHUTZ VOR PRODUKTPIRATEN
Eingebettete Systeme Know-how Innovationen Investitionsgüter Ideen Wettbewerbsfähigkeit
650
Schutzrechtsverletzungen Umsatzschaden
Arten der verletzten Schutzrechte durch Produkt- und Markenpiraterie im Jahr 2012 [%],
Mehrfachnennungen möglich 1
im Maschinen- und Anlagenbau [Mrd. €] 1
8 7,9 Mrd. € Mrd. $
betrug der Gesamtumfang der
Schaden in 2011
+ 24 % globalen Schattenwirtschaft im
Jahr 2008 3
Unlauterer Nachbau 58 7
Patente 38
37 6
44 %
Marken
Gebrauchsmuster 15 der betroffenen Unternehmen
ergreifen nach der Entdeckung
Geschmacksmuster 13 5 eines Plagiats keine weiteren
Sonstige 18 Maßnahmen 1
0 10 20 30 40 50 60 2006 2007 2009 2011
ANGRIFFSSZENARIEN GEGENMAßNAHMEN
2 2
Fokussierung und Spezialisierung Individuelle Lösungen aus Hard- und
Gezielte Analyse von Kern-Know-how im Pro- Softwareschutz
dukt, um einen qualitativ gleichwertigen Nach- Optimalen Schutz bieten Produkt-spezifische Lö-
bau zu erhalten sungen, bei denen Hardware und Software ineinan-
der greifen und somit Unternehmenswerte im Pro-
Substitution und Abwandlung dukt sichern
Mangels Technologiebeherrschung erfolgt le-
diglich funktionale Nachahmung eines Orginals
Hardware Reverse Engineering Hardware Reverse Engineering
Produkt-Teardown Produkt-Teardown
Identifikation des Produktaufbaus, der Bau- Kann erschwert werden durch:
teile, der internen Platinen und Komponenten Verzicht auf Bauteil-Beschriftungen
Verwendung von Nicht-Standardbauteilen
System-Analyse Vergießen der Schaltung
Analyse der elektronischen Funktionsweise
und des Signal-Zeitverlaufs System-Analyse
Kann erschwert werden durch:
Prozess-Analyse Mehrschichtige Platinen
Untersuchung der verwendeten Fertigungs- Verschleierung bzw. Verschlüsselung der elekt-
technologie rischen Signale
Verwendung elektronischer Fingerabdrücke
Schaltkreis-Extraktion
Rekonstruktion der Chip-internen Schaltung
Software Reverse Engineering Software Reverse Engineering
Code-Identifikation Speicherschutzmechanismen verhindern das
Auslesen des Firmware- Analyse des Maschinen- Modifikation im Maschi- Auslesen von Firmware-Code
Codes aus nicht-flüch- Codes eines Mikrocon- nen-Ccode ermöglichen
tigen Speichern (z. B. trollers Änderungen der Firm- Verschlüsselung verhindert die Decodierung von Änderungen an der Firmware
Flashbausteine) ware-Funktionalität Maschinenbefehlen werden verhindert
Veschleierung erschwert die Analyse des Pro-
grammablaufs
Wirtschaftliche Schäden Schutz von Unternehmenswerten
Produktnachahmung Kopierschutz
Know-how-Verlust Know-how-Schutz
Glossar
Produktpiraterie Eingebettetes System Reverse Engineering Rapid Prototyping
Verbotenes Nachahmen und Vervielfältigen von Elektronisches System (Computer), das in einen spezi- Prozess, der ein bestehendes System analysiert, um Herstellung von Werkstücken nach einem am Compu-
Waren, für die ein anderer Hersteller rechtmäßig Erfin- ellen Anwendungsbereich eingebunden ist. 2
seine Komponenten und ihre Beziehungen zu identi- ter erstellten 3D-Modell. 6
dungsrechte, Designrechte und Verfahrensrechte be- fizieren. 5
sitzt. 4
Quellen: Kontakt:
(1) Basierend auf: VDMA (2012): Produktpiraterie 2012. Bartol Filipovic
(2) Fraunhofer AISEC (2011): Schutz eingebetteter Systeme vor Produktpiraterie. Parkring 4
(3) BASCAP (2011): Estimating the global economic and social impacts of counterfeiting and piracy. 85748 Garching bei München
(4) Nach Wildemann et al. (2007): Plagiatschutz: Handlungsspielräume der produzierenden Industrie @FraunhoferAISEC
gegen Produktpiraterie. Telefon +49 89 3229986-128
(5) Nach Chikofsky und Cross (1990): Reverse Engineering and Design Recovery: A Taxonomy. Fax +49 89 3229986-299
(6) http://www.golem.de/specials/rapid-prototyping/ bartol.filipovic@aisec.fraunhofer.de
www.aisec.fraunhofer.de