Fulltext available Open Access
DC FieldValueLanguage
dc.contributor.advisorKossakowski, Klaus-Peter-
dc.contributor.authorReiber, Fabian-
dc.date.accessioned2022-03-01T08:19:46Z-
dc.date.available2022-03-01T08:19:46Z-
dc.date.created2020-01-31-
dc.date.issued2022-03-01-
dc.identifier.urihttp://hdl.handle.net/20.500.12738/12539-
dc.description.abstractDas Ziel der Arbeit ist die Vorstellung eines entwickelten Prototyps zur automatisierten Erzeugung von Cyber Threat Intelligence (CTI) durch eine Exploit-Analyse und ihre Integration in die Malware Information Sharing Platform (MISP). Zunächst ist der Begriff CTI detailliert beschrieben und zeigt weitere Kategorien davon auf. Weiterhin ist eine Vorstellung von MISP für den direkten Austausch gewonnener Analyseergebnisse gegeben. Überdies sind die Zielgruppen von CTI ausführlich beschrieben. Im Kern geht die Arbeit der Frage nach, ob Indikatoren zur Identifizierung von Sicherheitsvorfällen aus der Analyse von Exploits gewonnen werden können. Wenn dies der Falls ist, sind sie als CTI anzusehen, sodass die verschiedenen Zielgruppen davon profitieren können. Außerdem stellt die Vorstellung eines Anwendungsfalls einen praktischen Nutzen einiger gewonnener Ergebnisse vor. Dabei wird gezeigt, ob das Advisory-System des DFN-CERT Inkonsistenzen bzgl. der Bewertung von Schwachstellen und Advisories aufweist. Zur Beantwortung dieser und weiterer Fragen, ist der Entwurf und die Entwicklung eines Prototyps genau aufgeführt. Die Entwicklung des Prototyps hat gezeigt, dass eine Exploit-Analyse möglich ist und verschiedene Indikatoren gewonnen werden konnten. Es wurde deutlich, dass dies ca. 30% aller extrahierten Ergebnisse sind. Durch ihre Einsortierung in die Kategorien Technical und Tactical Threat Intelligence, können alle Zielgruppen davon profitieren. Die Analyse des Anwendungsfalls zeigt zusätzlich, dass das Advisory-System verschiedene Inkonsistenzen in der Bewertung aufweist. Letztlich zeigt sich insgesamt ein steigendes Interesse an der Verwendung von CTI, sodass die Weiterentwicklung und Optimierung dieses Prototyps sinnvoll ist.de
dc.description.abstractThe aim of the thesis is to present the development of a prototype for the automated creation of Cyber Threat Intelligence (CTI) through an exploit analysis and its integration into the Malware Information Sharing Platform (MISP). First, the term CTI is described in detail and shows more categories thereof. Furthermore, MISP is presented as a direct exchange tool of analytical results. Moreover, the target groups of CTI are described in detail. In essence, the work addresses the question of wether indicators for identifying security incidents can be obtained from the analyses of exploits. If this is the case, they should be considered as CTI, so that the different target groups have a benefit. Moreover, a use case presents a practical benefit of some results. It shows wether the advisory system of DFN-CERT has inconsistencies in terms of the evaluation of vulnerabilities and advisories. To answer these and other questions, the design and development of a prototype is described in detail. The development of the prototype has shown that the exploit analysis is possible and various indicators could be obtained. It became clear that this is about 30% of all extracted results. By sorting them into the categories Technical and Tactical Threat Intelligence, all target groups profit. The use case analysis also shows that the advisory system has various inconsistencies in the evaluation. Finally, there is a growing interest in the use of CTI, so that a further development and optimization of this prototype is reasonable.en_US
dc.language.isodeen_US
dc.rights.urihttp://rightsstatements.org/vocab/InC/1.0/-
dc.subjectCyber Threat Intelligence (CTI)en_US
dc.subjectMalware Information Sharing Platform (MISP)en_US
dc.subjectExploit Databaseen_US
dc.subject.ddc004: Informatiken_US
dc.titleExemplarische Erzeugung von Cyber Threat Intelligence (CTI) aus einer Exploit-Analyse und deren Integration in die Malware Information Sharing Platform (MISP)de
dc.typeThesisen_US
openaire.rightsinfo:eu-repo/semantics/openAccessen_US
thesis.grantor.departmentFakultät Technik und Informatiken_US
thesis.grantor.departmentDepartment Informatiken_US
thesis.grantor.universityOrInstitutionHochschule für Angewandte Wissenschaften Hamburgen_US
tuhh.contributor.refereeButh, Bettina-
tuhh.identifier.urnurn:nbn:de:gbv:18302-reposit-141523-
tuhh.oai.showtrueen_US
tuhh.publication.instituteFakultät Technik und Informatiken_US
tuhh.publication.instituteDepartment Informatiken_US
tuhh.type.opusMasterarbeit-
dc.type.casraiSupervised Student Publication-
dc.type.dinimasterThesis-
dc.type.drivermasterThesis-
dc.type.statusinfo:eu-repo/semantics/publishedVersionen_US
dc.type.thesismasterThesisen_US
dcterms.DCMITypeText-
tuhh.dnb.statusdomain-
item.openairecristypehttp://purl.org/coar/resource_type/c_46ec-
item.fulltextWith Fulltext-
item.grantfulltextopen-
item.openairetypeThesis-
item.creatorGNDReiber, Fabian-
item.languageiso639-1de-
item.creatorOrcidReiber, Fabian-
item.cerifentitytypePublications-
item.advisorGNDKossakowski, Klaus-Peter-
Appears in Collections:Theses
Files in This Item:
File Description SizeFormat
reiber_fabian_ma_thesis.pdf4.28 MBAdobe PDFView/Open
Show simple item record

Page view(s)

240
checked on Jul 7, 2024

Download(s)

1,332
checked on Jul 7, 2024

Google ScholarTM

Check

HAW Katalog

Check

Note about this record


Items in REPOSIT are protected by copyright, with all rights reserved, unless otherwise indicated.