Skip to main content

Anwendungen

Bedrohungsvorhersage, Interaktion mit Detektion und Reaktion, Erprobung und Bewertung..

Künstliche Intelligenz und insbesondere maschinelles Lernen bietet die Möglichkeit Maßnahmen zum Selbstschutz in IT-Infrastruktur zu integrieren und somit zu jederzeit auf Bedrohungen und Angriffe automatisiert reagieren zu können.

Sicherheit & Angriffserkennung

Der Software-Stack verfügt über zwei wesentliche Sicherheitsansätze: Die Vorhersage von Bedrohungen auf Basis einer automatisierten Schwachstellenanalyse und die automatische Erkennung von Angriffen.

Die Vorhersage von Bedrohungen basiert auf einer automatisierten Schwachstellenanalyse, während für die Erkennung von Angriffen verschiedene Systeme eingesetzt werden. Die von COSY in BeIntelli bereitgestellte Basis für Sicherheitsstrategien wird nahtlos in die Infrastruktur integriert, um eine Angriffsvorhersage zu ermöglichen. COSY ist ein Projekt des DAI-Labors und der GT-ARCs, das ein Softwaresystem für prädiktive und präventive Cybersicherheit geschaffen hat, insbesondere für die Automatisierung von Cybersicherheitsmaßnahmen, die IT-Infrastrukturen rund um die Uhr schützen, auch für die Anwendungsfälle autonomes Fahren und KI-Mobilitäts-OS.

Das System wird regelmäßig durch periodische Scans auf Schwachstellen überprüft, die mit aktuellen und öffentlichen State-of-the-Art-Referenzsystemen abgeglichen werden und so ein Bild der Sicherheitslage der Infrastruktur mit all ihren Komponenten erzeugen. Darüber hinaus nutzt COSY diese Wissensbasis, um bei sicherheitsrelevanten Ereignissen der von Zabbix gesammelten Angriffserkennungssysteme automatisch Vorhersagen über die Angriffspfade potentieller Angreifer zu generieren und mögliche Gegenmaßnahmen zur Verteidigung des Systems vorzuschlagen.

Es gibt zwei Ansätze für Angriffserkennungssysteme: regelbasiert und anomaliebasiert. Die Erkennung bekannter Angriffe über das Netzwerk für Edge-PCs und Cluster wird durch das Open Source Softwarepaket Suricata realisiert. Für die Erkennung unbekannter Angriffe auf das Netzwerk, die Fahrzeuge über den CAN-Bus und die V2X-Kommunikationskanäle wurden verschiedene Prototypen mit synthetischen und realen Datensätzen erfolgreich implementiert und evaluiert. BeIntelli setzt auf innovative KI-Lösungen, um höchste Sicherheitsstandards zu gewährleisten.

Diagnose & Sicherheit

Sicherheit bedeutet auch Schutz der Privatsphäre. Wir verwenden verschiedene Anonymisierungsalgorithmen, um Merkmale aus den Kamerabildern zu entfernen, so dass keine Gesichter, Nummernschilder oder ähnliche Informationen verwendet werden.

Für die eigentliche Fahrentscheidung verwenden wir lediglich Bounding Boxes um Hindernisse, um eine vollständige Anonymisierung zu gewährleisten.
Anwendungen wie ein Notbremsassistent und ein Totwinkelwarner sind im Fahrzeug implementiert, um die Sicherheit des Fahrers und anderer Verkehrsteilnehmer zu erhöhen.

Geräteintegration

Die nahtlose und automatisierte Geräteintegration ist die Domäne der KI-Middleware. Die Herausforderung, eine große Anzahl von Hardwarekomponenten zuverlässig in das Gesamtsystem zu integrieren, wird mit höchster Präzision gelöst. Die Hardwareschicht wird intelligent abstrahiert, um eine einfache Integration von Anwendungen zu ermöglichen und die Kommunikation zwischen den verschiedenen Komponenten hardwareunabhängig zu gestalten.

Die Integration basiert auf Containerisierung mit Docker und Kubernetes. Die Bereitstellung und Integration des Software-Stacks über die gesamte Architektur hinweg wird ebenfalls abstrahiert und durch „Infrastructure as Code“ mit Tools wie Ansible automatisiert. Dieser Ansatz gewährleistet nicht nur die Ausführbarkeit der Software, sondern auch eine reibungslose Kommunikation unabhängig von der zugrunde liegenden Hardware.

Monitoring Tools

Die Kernkomponente ist eine angepasste Version des Open-Source-Produkts Zabbix, dessen Monitoring-Agenten, modifiziert durch unseren Software-Stack, automatisch auf alle Komponenten ausgerollt werden. Das Monitoringsystem ermöglicht die genaue Überwachung verschiedener Gerätetypen wie z.B. Cohda-Boxen, RSUs, Netzwerkrouter und Fahrzeuge.

Diese Funktion bietet einen umfassenden Überblick über den aktuellen Status und trägt dazu bei, dass alle Informationen klar und verständlich dargestellt werden. Die Integration bietet ein effektives Überwachungssystem und eine benutzerfreundliche Darstellung der Informationen für eine einfache Analyse und Entscheidungsfindung. Diese Systemüberwachung wird auch als Datenquelle und -senke für die entwickelten Sicherheitsansätze genutzt, so dass das Lagebild mit zusätzlichen Informationen aus der BeIntelli-Systemüberwachung weiter angereichert wird.

Sicherheit & Angriffserkennung

Der Software-Stack verfügt über zwei wesentliche Sicherheitsansätze: Die Vorhersage von Bedrohungen auf Basis einer automatisierten Schwachstellenanalyse und die automatische Erkennung von Angriffen.

Die Vorhersage von Bedrohungen basiert auf einer automatisierten Schwachstellenanalyse, während für die Erkennung von Angriffen verschiedene Systeme eingesetzt werden. Die von COSY in BeIntelli bereitgestellte Basis für Sicherheitsstrategien wird nahtlos in die Infrastruktur integriert, um eine Angriffsvorhersage zu ermöglichen. COSY ist ein Projekt des DAI-Labors und der GT-ARCs, das ein Softwaresystem für prädiktive und präventive Cybersicherheit geschaffen hat, insbesondere für die Automatisierung von Cybersicherheitsmaßnahmen, die IT-Infrastrukturen rund um die Uhr schützen, auch für die Anwendungsfälle autonomes Fahren und KI-Mobilitäts-OS.

Das System wird regelmäßig durch periodische Scans auf Schwachstellen überprüft, die mit aktuellen und öffentlichen State-of-the-Art-Referenzsystemen abgeglichen werden und so ein Bild der Sicherheitslage der Infrastruktur mit all ihren Komponenten erzeugen. Darüber hinaus nutzt COSY diese Wissensbasis, um bei sicherheitsrelevanten Ereignissen der von Zabbix gesammelten Angriffserkennungssysteme automatisch Vorhersagen über die Angriffspfade potentieller Angreifer zu generieren und mögliche Gegenmaßnahmen zur Verteidigung des Systems vorzuschlagen.

Es gibt zwei Ansätze für Angriffserkennungssysteme: regelbasiert und anomaliebasiert. Die Erkennung bekannter Angriffe über das Netzwerk für Edge-PCs und Cluster wird durch das Open Source Softwarepaket Suricata realisiert. Für die Erkennung unbekannter Angriffe auf das Netzwerk, die Fahrzeuge über den CAN-Bus und die V2X-Kommunikationskanäle wurden verschiedene Prototypen mit synthetischen und realen Datensätzen erfolgreich implementiert und evaluiert. BeIntelli setzt auf innovative KI-Lösungen, um höchste Sicherheitsstandards zu gewährleisten.

Diagnose & Sicherheit

Sicherheit bedeutet auch Schutz der Privatsphäre. Wir verwenden verschiedene Anonymisierungsalgorithmen, um Merkmale aus den Kamerabildern zu entfernen, so dass keine Gesichter, Nummernschilder oder ähnliche Informationen verwendet werden.

Für die eigentliche Fahrentscheidung verwenden wir lediglich Bounding Boxes um Hindernisse, um eine vollständige Anonymisierung zu gewährleisten.
Anwendungen wie ein Notbremsassistent und ein Totwinkelwarner sind im Fahrzeug implementiert, um die Sicherheit des Fahrers und anderer Verkehrsteilnehmer zu erhöhen.

Geräteintegration

Die nahtlose und automatisierte Geräteintegration ist die Domäne der KI-Middleware. Die Herausforderung, eine große Anzahl von Hardwarekomponenten zuverlässig in das Gesamtsystem zu integrieren, wird mit höchster Präzision gelöst. Die Hardwareschicht wird intelligent abstrahiert, um eine einfache Integration von Anwendungen zu ermöglichen und die Kommunikation zwischen den verschiedenen Komponenten hardwareunabhängig zu gestalten.

Die Integration basiert auf Containerisierung mit Docker und Kubernetes. Die Bereitstellung und Integration des Software-Stacks über die gesamte Architektur hinweg wird ebenfalls abstrahiert und durch „Infrastructure as Code“ mit Tools wie Ansible automatisiert. Dieser Ansatz gewährleistet nicht nur die Ausführbarkeit der Software, sondern auch eine reibungslose Kommunikation unabhängig von der zugrunde liegenden Hardware.

Monitoring Tools

Die Kernkomponente ist eine angepasste Version des Open-Source-Produkts Zabbix, dessen Monitoring-Agenten, modifiziert durch unseren Software-Stack, automatisch auf alle Komponenten ausgerollt werden. Das Monitoringsystem ermöglicht die genaue Überwachung verschiedener Gerätetypen wie z.B. Cohda-Boxen, RSUs, Netzwerkrouter und Fahrzeuge.

Diese Funktion bietet einen umfassenden Überblick über den aktuellen Status und trägt dazu bei, dass alle Informationen klar und verständlich dargestellt werden. Die Integration bietet ein effektives Überwachungssystem und eine benutzerfreundliche Darstellung der Informationen für eine einfache Analyse und Entscheidungsfindung. Diese Systemüberwachung wird auch als Datenquelle und -senke für die entwickelten Sicherheitsansätze genutzt, so dass das Lagebild mit zusätzlichen Informationen aus der BeIntelli-Systemüberwachung weiter angereichert wird.