Negen projecten in cyber security onderzoek van start

22 april 2013

Binnen het lange-termijn-onderzoeksprogramma Cyber Security van de Nederlandse Organisatie van Wetenschappelijk Onderzoek (NWO), gefinancierd door NWO-EW en STW, krijgen negen projecten gezamenlijk een bedrag van 3,2 miljoen euro toegekend. Dit financieringsinstrument maakt onderdeel uit van de eerste investeringsronde in het cyber security onderzoek, opgezet door de ministeries van V&J, BZK, Defensie en EZ en NWO. Door een impuls te geven aan het onderzoek willen de initiatiefnemers de veiligheid van de digitale samenleving vergroten.

Het programma sluit naadloos aan bij de Nationale Cyber Security Strategie (NCSS) van het kabinet. Het kabinet zet hiermee in op een integrale aanpak voor de veiligheid van een open en vrije digitale samenleving. De eerste investeringsronde in cyber security onderzoek kende twee mogelijkheden om onderzoeksvoorstellen in te dienen. . In een SBIR-call bestemd voor korte-termijn-onderzoekstrajecten, georganiseerd door AgentschapNL, is het bedrijfsleven uitgedaagd om samen met wetenschappers te komen met oplossingen voor cyber security-vraagstukken. De oproep via het NWO programma Cyber Security, richt zich op lange termijn onderzoeksvoorstellen.

In totaal ontving NWO 23 voorstellen, waarvan er negen zijn gehonoreerd, voor een totaal bedrag van 3,2 miljoen euro. Van de kennisinstellingen, die projectvoorstellen hebben ingediend, wordt verwacht dat ze samenwerken met het bedrijfsleven en/of maatschappelijke organisaties. Van de organisaties die met de indieners samenwerken wordt ook een eigen bijdrage verwacht. Belangrijke beoordelingscriteria waren de wetenschappelijke kwaliteit van het onderzoekvoorstel, de factor kennisbenutting en de relevantie van het onderzoek voor de Nationale Cyber Security Research Agenda (NCSRA). Gevraagd werd ook naar multidisciplinaire oplossingen omdat cyber security multidisciplinaire dimensies heeft.

Vooruitblik tweede ronde cyber security onderzoek
Nog voor de zomer wordt een besluit genomen over omvang en inrichting van een  tweede ronde voor het financiering van het cyber security onderzoek. Daarop vooruitlopend wordt momenteel, gecoördineerd door het ICT-Innovatieplatform ‘Veilig Verbonden’ (www.iipvv.nl) een nieuwe editie van de NCSRA voorbereid.

De negen toegekende onderzoeksvoorstellen zijn:

Prof. dr. B.P.F. Jacobs, Radboud Universiteit Nijmegen
OpenSesame: opening backdoors on embedded devices
Veel van de apparatuur die we vandaag gebruiken in onze vitale infrastructuur wordt gemaakt aan de andere kant van de wereld, in fabrieken waarop we geen of nauwelijks toezicht hebben. Beleidsmakers maken zich zorgen over de veiligheid en beveiliging van deze apparatuur; zou er bijvoorbeeld geen ‘backdoor’ in kunnen zitten die een aanvaller in staat stelt om het ding op afstand uit te zetten of te beheren? Er zijn al verschillende incidenten geweest met apparatuur die geleverd is compleet met backdoors. Dit onderzoeksvoorstel betreft onderzoek naar automatische detectie van backdoors in geïntegreerde systemen (embedded devices) met behulp van een specifieke onderzoeksmethode.

Prof. dr. S. Etalle, Technische Universiteit Eindhoven
Visualization and deep protocol analysis to detect cyber espionage and targeted malware
Advanced Persistent Threats (APT’s) zijn cyberaanvallen die vaak ontwikkeld zijn vanuit een zakelijke of politieke motivatie. Ze komen een systeem binnen via bijvoorbeeld een USB poort. Een bekende APT is de bank-trojan Zeus. Dit voorstel gaat over het ontwikkelen van nieuwe methoden voor automatische detectie van APT’s. Visualisatietechnieken worden ingezet om detenties en afwijkingen zichtbaar te maken. Deze nieuwe aanpak leidt tot geavanceerd gereedschap waarmee gerichte aanvallen op computersystemen sneller kunnen worden ontdekt en bestreden. Criminele organisaties hebben zo minder kansen om vitale informatie te ontvreemden en aanvallen uit te voeren op cruciale infrastructuur.

Mr. dr. J.L. van Gelder, Nederlands Studiecentrum Criminaliteit en Rechtshandhaving
Cyber Crime Offender Profiling: The Human Factor Examined
Door het toepassen van bestaande criminologische inzichten, theorieën en methoden, wil men met dit onderzoek zicht krijgen op cybercriminelen en daderprofielen ontwikkelen. Men zoekt naar antwoorden op vragen als: wat zijn typische persoonlijkheidskenmerken van cybercriminelen, hoe zien hun sociale (criminele) netwerken eruit, wat zijn hun primaire motivaties, en hoe verloopt hun criminele carrière?

Prof. dr. R.J. Wieringa, Universiteit Twente (applied research)
The personal information security assistant (PISA)
Het doel van dit onderzoek is om risico’s in de informatiebeveiliging te verlagen door zich te richten op eindgebruikers, en vooral op consumenten. Door hun positie te versterken, verbetert de beveiliging van de hele samenleving. Zij vormen de zwakste schakel want ze missen de expertise die grote bedrijven wel hebben. Consumenten zijn als eindgebruikers meestal de ‘early adopters’ van nieuwe technieken. Zij kunnen van onderaf verandering bewerkstelligen.

Dr. L. Batina, Radboud Universiteit Nijmegen
Profiling for Optical Fault Induction using Location-dependent leakage
Bij side channel aanvallen wordt informatie die lekt uit een cryptografisch systeem geobserveerd, geanalyseerd en geïnterpreteerd om de beveiliging te kunnen omzeilen. De eerste vormen van side channel analyse richtten zich op het meten van tijdsduur of stroomgebruik van vooral smart cards. Hiermee zouden bijvoorbeeld valse paspoorten of bankpassen gemaakt kunnen worden. Met nieuwere technieken wordt nu onder andere ook elektromagnetische straling gemeten. Dit onderzoek is gericht op protectie tegen side-channel aanvallen. Het doel is om locatie-gevoelige analysetechnieken beter te onderzoeken.

Prof. dr.ir. W.M.P. van der Aalst, Technische Universiteit Eindhoven
Privacy Compliance and Enforcement (PriCE)
Met de enorme toename van elektronische gegevens, zoals patiëntgegevens, financiële data en de digitale loketten van diverse overheidsinstellingen, worden privacy en security van steeds groter belang. Dit wordt onderkend door vele instanties. Het is echter erg lastig een goede balans te vinden tussen het afsluiten en openzetten van informatiesystemen. Het doel van dit project is nieuwe technieken te ontwikkelen die gebruikers in staat stelt hun gegevens te beschermen en tegelijkertijd rekening te houden met wetgeving en organisatiedoelen. De resultaten van dit project (nieuwe kennis en software) zijn erop gericht organisaties, zoals overheden, ziekenhuizen, banken en verzekeraars, in staat te stellen om binnen de wettelijke kaders een betere balans te vinden tussen de diverse belangen.

Prof. dr. F.W. Vaandrager, Radboud Universiteit Nijmegen (applied research )
Learning Extended State Machines for Malware Analysis (LEMMA)
Malware, of malicious software, omvat alle soorten kwaadaardige software die zichzelf ongevraagd op een PC installeert om vervolgens informatie te stelen (zoals creditcard gegevens), spam mail te versturen, industriële systemen te ontregelen, enz. Malware-programmeurs maken steeds vaker gebruik van technieken als encryptie en zelf-aanpassende code, waardoor deze malware niet wordt opgemerkt in zogeheten intrusion detection systems en virus scanners. Het is steeds moeilijker voor security analisten om deze malware te vinden en te onderzoeken. Het doel van dit project is om gereedschappen te ontwikkelen die een netwerkanalist ondersteunt door, volledig automatisch, zogenaamde state machinemodellen te construeren, die het gedrag van dataverkeer binnen een netwerk weergeven.

Prof. dr. M.J.G. van Eeten, Technische Universiteit Delft
Reputation Metrics Design to Improve Intermediary Incentives for Security
Marktpartijen maken keuzes die de veiligheid van ICT beïnvloeden. Of je als consument veilig kunt internetbankieren, hangt niet alleen van jezelf af, maar ook van keuzes gemaakt door de softwareproducent voor je computer of mobiel, de telecomaanbieder die de internetverbinding maakt, de certificaatverstrekker die helpt de verbinding te versleutelen, de bank die de betaalomgeving ontwerpt, het hostingbedrijf waar criminelen een nepversie van de bank-site terecht komt. Deze marktpartijen vormen belangrijke schakels die steeds meer invloed uitoefenen op cybersecurity. We hebben echter weinig zicht op hun prestaties. Dit onderzoek ontwikkelt reputatiemetingen voor deze marktpartijen, opdat consumenten en bedrijven een beeld krijgen van de veiligheidsprestaties van deze aanbieders. Dit versterkt de prikkels voor veiligheid.

Prof. dr. ir. H.J. Bos, Universiteit van Amsterdam
Re-Cover: The Power of Obfuscation
Reverse engineers en krakers van software proberen om software programma’s in binaire vorm terug te vertalen naar begrijpelijke broncode. Hiervoor moeten ze twee dingen te weten komen. Allereerst de manier waarop het programma instructies uitvoert en functies aanroept (de ‘control flow’) en ten tweede de data structuren die het programma gebruikt. Als een van beide ontbreekt, wordt het erg lastig en soms onmogelijk om de software te ‘reversen’. Om kraken te voorkomen maken softwareontwikkelaars vaak gebruik van ‘obfuscatie’ zodat reverse engineers niet kunnen achterhalen hoe de software werkt, hoe de data eruit ziet, hoe de beveiliging omzeild kan worden, enz. Dit onderzoek richt zich op reverse engineering van ‘geobfusceerde data’, om aan te tonen dat ‘obfuscatie’ onvoldoende beveiliging biedt tegen reverse engineering van software.

Meer informatie:
Marjolein Schlarmann, Afdeling Communicatie, NWO Cluster Chemische & Exacte Wetenschappen
070 3440914,  m.schlarmann@nwo.nl

Website programma Cyber Security: www.nwo.nl/cybersecurity

Bron: NWO

Kenmerken

Wetenschapsterrein

Exacte Wetenschappen

Programma

Cyber Security