DC Element | Wert | Sprache |
---|---|---|
dc.contributor.advisor | Kossakowski, Klaus-Peter | - |
dc.contributor.author | Reiber, Fabian | - |
dc.date.accessioned | 2022-03-01T08:19:46Z | - |
dc.date.available | 2022-03-01T08:19:46Z | - |
dc.date.created | 2020-01-31 | - |
dc.date.issued | 2022-03-01 | - |
dc.identifier.uri | http://hdl.handle.net/20.500.12738/12539 | - |
dc.description.abstract | Das Ziel der Arbeit ist die Vorstellung eines entwickelten Prototyps zur automatisierten Erzeugung von Cyber Threat Intelligence (CTI) durch eine Exploit-Analyse und ihre Integration in die Malware Information Sharing Platform (MISP). Zunächst ist der Begriff CTI detailliert beschrieben und zeigt weitere Kategorien davon auf. Weiterhin ist eine Vorstellung von MISP für den direkten Austausch gewonnener Analyseergebnisse gegeben. Überdies sind die Zielgruppen von CTI ausführlich beschrieben. Im Kern geht die Arbeit der Frage nach, ob Indikatoren zur Identifizierung von Sicherheitsvorfällen aus der Analyse von Exploits gewonnen werden können. Wenn dies der Falls ist, sind sie als CTI anzusehen, sodass die verschiedenen Zielgruppen davon profitieren können. Außerdem stellt die Vorstellung eines Anwendungsfalls einen praktischen Nutzen einiger gewonnener Ergebnisse vor. Dabei wird gezeigt, ob das Advisory-System des DFN-CERT Inkonsistenzen bzgl. der Bewertung von Schwachstellen und Advisories aufweist. Zur Beantwortung dieser und weiterer Fragen, ist der Entwurf und die Entwicklung eines Prototyps genau aufgeführt. Die Entwicklung des Prototyps hat gezeigt, dass eine Exploit-Analyse möglich ist und verschiedene Indikatoren gewonnen werden konnten. Es wurde deutlich, dass dies ca. 30% aller extrahierten Ergebnisse sind. Durch ihre Einsortierung in die Kategorien Technical und Tactical Threat Intelligence, können alle Zielgruppen davon profitieren. Die Analyse des Anwendungsfalls zeigt zusätzlich, dass das Advisory-System verschiedene Inkonsistenzen in der Bewertung aufweist. Letztlich zeigt sich insgesamt ein steigendes Interesse an der Verwendung von CTI, sodass die Weiterentwicklung und Optimierung dieses Prototyps sinnvoll ist. | de |
dc.description.abstract | The aim of the thesis is to present the development of a prototype for the automated creation of Cyber Threat Intelligence (CTI) through an exploit analysis and its integration into the Malware Information Sharing Platform (MISP). First, the term CTI is described in detail and shows more categories thereof. Furthermore, MISP is presented as a direct exchange tool of analytical results. Moreover, the target groups of CTI are described in detail. In essence, the work addresses the question of wether indicators for identifying security incidents can be obtained from the analyses of exploits. If this is the case, they should be considered as CTI, so that the different target groups have a benefit. Moreover, a use case presents a practical benefit of some results. It shows wether the advisory system of DFN-CERT has inconsistencies in terms of the evaluation of vulnerabilities and advisories. To answer these and other questions, the design and development of a prototype is described in detail. The development of the prototype has shown that the exploit analysis is possible and various indicators could be obtained. It became clear that this is about 30% of all extracted results. By sorting them into the categories Technical and Tactical Threat Intelligence, all target groups profit. The use case analysis also shows that the advisory system has various inconsistencies in the evaluation. Finally, there is a growing interest in the use of CTI, so that a further development and optimization of this prototype is reasonable. | en_US |
dc.language.iso | de | en_US |
dc.rights.uri | http://rightsstatements.org/vocab/InC/1.0/ | - |
dc.subject | Cyber Threat Intelligence (CTI) | en_US |
dc.subject | Malware Information Sharing Platform (MISP) | en_US |
dc.subject | Exploit Database | en_US |
dc.subject.ddc | 004: Informatik | en_US |
dc.title | Exemplarische Erzeugung von Cyber Threat Intelligence (CTI) aus einer Exploit-Analyse und deren Integration in die Malware Information Sharing Platform (MISP) | de |
dc.type | Thesis | en_US |
openaire.rights | info:eu-repo/semantics/openAccess | en_US |
thesis.grantor.department | Fakultät Technik und Informatik | en_US |
thesis.grantor.department | Department Informatik | en_US |
thesis.grantor.universityOrInstitution | Hochschule für Angewandte Wissenschaften Hamburg | en_US |
tuhh.contributor.referee | Buth, Bettina | - |
tuhh.identifier.urn | urn:nbn:de:gbv:18302-reposit-141523 | - |
tuhh.oai.show | true | en_US |
tuhh.publication.institute | Fakultät Technik und Informatik | en_US |
tuhh.publication.institute | Department Informatik | en_US |
tuhh.type.opus | Masterarbeit | - |
dc.type.casrai | Supervised Student Publication | - |
dc.type.dini | masterThesis | - |
dc.type.driver | masterThesis | - |
dc.type.status | info:eu-repo/semantics/publishedVersion | en_US |
dc.type.thesis | masterThesis | en_US |
dcterms.DCMIType | Text | - |
tuhh.dnb.status | domain | - |
item.creatorGND | Reiber, Fabian | - |
item.fulltext | With Fulltext | - |
item.creatorOrcid | Reiber, Fabian | - |
item.grantfulltext | open | - |
item.cerifentitytype | Publications | - |
item.advisorGND | Kossakowski, Klaus-Peter | - |
item.languageiso639-1 | de | - |
item.openairecristype | http://purl.org/coar/resource_type/c_46ec | - |
item.openairetype | Thesis | - |
Enthalten in den Sammlungen: | Theses |
Dateien zu dieser Ressource:
Datei | Beschreibung | Größe | Format | |
---|---|---|---|---|
reiber_fabian_ma_thesis.pdf | 4.28 MB | Adobe PDF | Öffnen/Anzeigen |
Feedback zu diesem Datensatz
Export
Alle Ressourcen in diesem Repository sind urheberrechtlich geschützt.