Im ersten Großprojekt der Cyberagentur sind nur noch zwei Projekte im Rennen: die Teams der Universitäten Magdeburg und Hamburg haben sich für die nächste Etappe qualifiziert. Wir stellen die beiden ganz unterschiedlichen Ansätze vor.
Steganographie und eine KI-basierte Cyber-Defense-Plattform: Die Forschungsansätze stehen im Wettbewerb, in der nächsten Phase sollen aber auch mögliche Synergien zwischen den beiden Projekten stärker in den Fokus rücken.
Im Sommer 2022 hat die Cyberagentur (Agentur für Innovation in der Cybersicherheit) ihre bis dahin größte Ausschreibung gestartet. Über einen Zeitraum von fünf Jahren werden 30 Millionen Euro für Forschungen zu „Existenzbedrohenden Risiken aus dem Cyber- und Informationsraum – Hochsicherheit in sicherheitskritischen und verteidigungsrelevanten Szenarien (HSK)“ bereitgestellt. Damit sollen neue Fähigkeiten der operativen Cybersicherheit entwickelt werden, um Behörden im Bereich der Inneren und Äußeren Sicherheit auf zukünftige Bedrohungen im digitalen Raum vorzubereiten. Das Besondere: Die ausgewählten Projektteams stehen im Wettbewerb. Die Cyberagentur hat erstmals das Verfahren der Vorkommerziellen Auftragsvergabe (Pre-Commercial Procurement) genutzt. Man lasse die verschiedenen Forschungsansätze der Teilnehmer in vier Phasen miteinander konkurrieren, um die innovativste Forschung voranzutreiben, erklärte Dr. Gerald Walther, Leiter des Bereichs Schutz Kritischer Infrastruktur bei der Cyberagentur.
Von ursprünglich sechs Teams schafften es drei in die zweite Phase, im August hat die Jury die beiden Projekte ausgewählt, die weiter gefördert werden: ATTRIBUT der Universität Magdeburg und SOVEREIGN der Universität Hamburg. Für beide Teams beginnt damit die längste Forschungsphase, die mit jeweils bis zu 10 Millionen Euro gefördert wird. Aber welche Ansätze verfolgen die Forschenden in ihren Projekten?
Im Fokus des Projekts ATTRIBUT der Universität Magdeburg stehen verborgene Informationen und steganographische Kanäle.
Versteckte Botschaften
„Die Aktivitäten der Angreifer sind in unverdächtigen anderen digitalen Informationen, wie z.B. Bildern, Audios oder E-Mail-Texten (den sogenannten Trägermedien) enthalten“, erläutert Projektleiterin Prof. Dr. Jana Dittmann, Leiterin des Advanced Multimedia and Security Lab der Otto-von-Guericke-Universität Magdeburg. Der Projektansatz wurde gewählt, „da es sich um einen aktuellen Trend bei Computerviren und anderen Schadprogrammen handelt, um Informationen unbemerkt mittels Information Hiding (Steganographie genannt) zu infiltrieren, zu exfiltrieren oder Command-and-Control-Kommunikation selbst in gut gesicherten Systemen wie HSK zu verbergen“, so Dittmann. Dieser Trend stelle eine wachsende Bedrohung für die Cybersicherheit dar, da aktuelle Schutzmethoden wie Anti-Viren-Schutzprogramme damit umgangen werden könnten. Selbst wenn Virenscanner einen Verdacht hätten, würden die Trägermedien meist isoliert, aber nicht weiter untersucht, etwa auf Merkmale, die eine Attribution – Zuordnung zu einem Täter – oder eine bessere Detektion, Reaktion oder Prävention ermöglichen. Wie vielfältig und komplex die Spuren sind, die Angreifer hinterlassen, wurde bereits in wissenschaftlichen Veröffentlichungen aufgezeigt. In der dritten Forschungsphase wolle man sich jetzt tiefgehend mit der Zuordnung zu realen Identitäten beschäftigen.
Cyber-Defense-Plattform
Das Team der Hamburger Universität arbeitet währenddessen an einer modularen, Zero-Trust- und KI-basierte Cyberabwehrplattform. Um die Widerstandsfähigkeit und Souveränität kritischer Infrastrukturen zu erhöhen, setzen die Entwickler dabei konsequent auf offene Software und offene Hardware, auch vertrauliches Computing kommt zum Einsatz. Mittels KI sollen Angriffe automatisch vorhergesagt, erkannt und deren Risiken eingeschätzt werden. Die KI soll zudem detaillierte Gegenmaßnahmen vorschlagen und nach einer Lernphase möglicherweise autonom ausführen. In der zweiten Phase des HSK-Wettbewerbs wurden im Projekt SOVEREIGN zunächst die Grundlagen erarbeitet, wie Projektleiter Prof. Dr. Mathias Fischer, Universität Hamburg erläutert. „So wurden die Anforderungen aus den Use Cases des Projekts erhoben, daraus eine Gesamtarchitektur der Plattform abgeleitet und die für die Evaluation der zu entwickelnden Lösungen notwendigen Daten erhoben.“ Zudem wurden „neuartige Ansätze zur Remote Attestation, eine frühe Version der Datenplattform sowie erste konkrete Methoden zur Erkennung von Software-Schwachstellen und Cyber-Angriffen entwickelt und erste Forschungsergebnisse über wissenschaftliche Publikationen der Fachwelt vorgestellt“.
Beide Projekte adressierten grundsätzliche Problem im Bereich der operativen Sicherheit, erläutert Dr. Gerald Walther. „In der nächsten Phase werden mögliche Synergien zwischen den beiden Projekten stärker in den Fokus rücken." Hier könnten die Ergebnisse der Forschung sich gegenseitig unterstützen, so Walther.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Weitere Informationen zu den beiden Projekten finden Sie auf den Webseiten der OVGU und der Universität Hamburg.