Abgeschlossene Arbeiten

Die abgeschlossenen Studien- und Abschlussarbeiten geben einen kleinen Einblick in unsere Forschungsbereiche.

Bei Interesse an einer Abschlussarbeit in unserem Fachgebiet kann Ihnen diese Liste helfen, mögliche Themen zu finden. Bitte beachten Sie, dass unter Umständen keine Arbeiten in einem bestimmten Themengebiet (mehr) möglich sind, wenn z.B. die Betreuerin oder der Betreuer für diesen Themenbereich keine Arbeiten mehr betreuen kann. Gleichzeitig sind auch Arbeiten in Themengebieten möglich, die hier nicht genannt sind.

Schauen Sie bei Interesse bitte unter Studien- & Abschlussarbeiten nach und wenden Sie sich an die dort hinterlegte E-Mail-Adresse.

 

Social Engineering, Phishing & Human Behaviour

  • Bachelorarbeit: The Influence of Human Factors and Situational Externalities on Cybersecurity Behavior (2023)

    Phishing-Angriffe gehören zu den häufigsten Bedrohungen im Bereich der Cyber-Sicherheit. Bei solchen Angriffen geht es darum, Menschen durch gezielte Manipulationen dazu zu bringen, sensible Informationen preiszugeben oder schädliche Software herunterzuladen. In dieser Bachelorarbeit werden menschliche Faktoren und Umstände untersucht, die dazu beitragen, dass Menschen Opfer von Phishing-Angegriffen werden.

    Die Forschungsfragen dieser Arbeit konzentrieren sich auf die menschlichen Faktoren, die von Angreifern ausgenutzt werden können. Zunächst wurden die verschiedenen Arten von Phishing-Angriffen aufgelistet, um zu verstehen, wie Angreifer menschliche Faktoren ausnutzen. Dann wurden menschliche Faktoren untersucht, die dazu beitragen, dass ein Phishing-Angriff erfolgreich ist. Dazu wurden verschiedene Faktoren wie demographische Faktoren, Selbstkontrolle, Vertrauen, sozialer Einfluss, Umstände und Risikobereitschaft untersucht.

    Eine umfassende Literaturrecherche wurde durchgeführt, um relevante Studien und Artikel zu identifizieren, die den Fokus dieser Arbeit unterstützen. Die Forschungsmethode war auf Snowballing und Onlinerecherche basiert.

    Die Ergebnisse haben gezeigt, dass menschliche Faktoren Phishing-Angriffe beeinflussen können. Einige Faktoren wie Alter und Geschlecht zeigten inkonsistente Ergebnisse, während andere Faktoren mehr übereinstimmende Ergebnisse zeigten. Darüber hinaus wurden Lücken in der Literatur identifiziert, die in zukünftigen Arbeiten behandelt werden sollten. Zum Beispiel wurde der Umstandsfaktor von Forschern und Literatur nicht untersucht und sollte daher in zukünftigen Arbeiten behandelt werden.

  • Bachelorarbeit: Der Einfluss menschlichen Verhaltens auf die Cybersicherheit von Gesundheitsorganisationen in Deutschland (2023)

    In der heutigen digitalen Welt sind Gesundheitsorganisationen einem ständig wachsenden Risiko von Cyberangriffen ausgesetzt. Insbesondere in Krankenhäusern, in denen eine umfangreiche sensibler Patient*innendaten gespeichert ist, kann ein einziger Fehler oder eine Unachtsamkeit erhebliche Auswirkungen haben. In dieser Arbeit wird der Einfluss menschlichen Verhaltens auf die Cybersicherheit von Gesundheitsorganisationen in Deutschland untersucht. Der Schwerpunkt liegt auf den menschlichen Faktoren und Verhaltensweisen – die diese Krankenhäuser anfällig für Sicherheitsverletzungen machen – und darauf, wie menschliche und technische Aspekte zur Verbesserung der Cybersicherheit beitragen können. Um diese Fragen zu beantworten, wird eine systematische Literaturrecherche durchgeführt, die einen umfassenden Überblick über den aktuellen Stand der Cybersicherheit in Gesundheitsorganisationen bietet. Zunächst wird ein tiefgehender Überblick über den aktuellen Stand der Cybersicherheit in Gesundheitsorganisationen und die damit verbundenen Herausforderungen gegeben. Anschließend wird detailliert untersucht, welche Rolle das menschliche Verhalten dabei spielt und wie sie sich auf die Sicherheit auswirken kann. Dabei werden sowohl unbeabsichtigte menschliche Fehler als auch vorsätzliche Handlungen berücksichtigt. Die Arbeit schließt mit einer Bewertung und konkreten Maßnahmen ab, die darauf abzielen, menschliche Schwachstellen zu minimieren und gleichzeitig eine benutzerfreundliche Umgebung zu schaffen. Die Befunde dieser Arbeit legen nahe, dass menschliches Verhalten, insbesondere durch unbeabsichtigte Fehler oder mangelnde Schulung, eine kritische Rolle bei Sicherheitsverletzungen in Gesundheitsorganisationen spielt. Als Konsequenz daraus wird die Notwendigkeit hervorgehoben, einen integrierten Ansatz zur Cybersicherheit zu verfolgen, der sowohl menschliche als auch technische Aspekte berücksichtigt. Es wird deutlich, dass kontinuierliche Schulungs- und Sensibilisierungsmaßnahmen des medizinischen Personals unerlässlich sind, um die Sicherheit in Gesundheitsorganisationen zu gewährleisten und potenzielle menschliche Schwachstellen zu minimieren.

  • Bachelorarbeit: Phishy Mailbox - Entwurf und Evaluierung einer Plattform zur Analyse menschlicher Phishing-Faktoren (2023)

    Häufig genutzte Methoden zur Erforschung der menschlichen Faktoren von Phishing leiden unter Limitierungen ihrer ökologischen Validität. Dies motivierte die Entwicklung einer neuen Anwendung, die in dieser Arbeit vorgestellt wird.

    In Anlehnung an das Konzept der Postkorbübung und unter Nutzungvon realen E-Mails wurde so eine benutzerfreundliche Umgebungfür Proband:innen und Forschende geschaffen, die eine weitere  Erforschung von Phishing ermöglicht. Durch diese Operationalisierung der Erforschung menschlicher Faktoren von Phishing legt diese Arbeit die Grundlage für weitere, tiefergehende  Untersuchungen in diesem Bereich. Die Anwendung wurde unter einer MIT-Lizenz veröffentlicht und kann hier gefunden werden: github.com/Enterprize1/phishy-mailbox.

  • Bachelorarbeit: Analyzing Phishing: Building and Evaluating a Quantifyable Framework to Assess Phishing Difficulty (2024)

    In einer Ära geprägt von technologischen Fortschritten und zunehmender Vernetzung ist der Anstieg von Cyberbedrohungen, insbesondere Phishing-Angriffen, zu einer allgegenwärtigen Sorge geworden. Phishing-E-Mails stellen weiterhin eine bedeutende Herausforderung sowohl für Einzelpersonen als auch Organisationen dar, da Angreifer zunehmend ausgefeilte Methoden einsetzen, um ahnungslose Empfänger zu täuschen und zu kompromittieren. Frühere Forschungen haben sich hauptsächlich auf die systematischen und qualitativen Aspekte solcher ausgefeilten Methoden konzentriert. Diese Studie zielt jedoch darauf ab, ihre unterscheidenden Kriterien empirisch zu erforschen und sie in Schwierigkeitsstufen einzuteilen, um die Genauigkeit der Erkennung zu bewerten und die Faktoren zu verstehen, die die Fähigkeiten der Teilnehmer zur Identifizierung betrügerischer E-Mails beeinflussen. Mithilfe statistischer Modelle wie dem Rasch- Modell und dem 2PL-Modell untersucht die Studie die Schwierigkeitsgrade verschiedener E-Mail-Typen und ihren Einfluss auf die Erkennungsgenauigkeit. Im Gegensatz zu den in der Literatur gefundenen Schwierigkeitsgraden zeigt diese Forschung, dass E-Mails zu vertrauten Themen wie Bankkarten im Allgemeinen leichter zu erkennen sind, während einfache E-Mails oft größere Herausforderungen darstellen. Die Implikationen dieser Ergebnisse erstrecken sich auf Phishing-Bildungsprogramme und betonen die Bedeutung der Berücksichtigung von E-Mail-Inhaltskomplexität und Designelementen für die Erkennungsgenauigkeit. Die Ergebnisse legen eine potenzielle Lücke im Phishing-Bewusstsein nahe und unterstreichen die Notwendigkeit einer vielfältigen Teilnehmerdemografie in zukünftigen Studien. Zukünftige Forschungsrichtungen würden die Untersuchung von Umweltfaktoren und Veränderungen umfassen, um Tester zu beeinflussen und sich auf realistische Szenarien zu beziehen.

Maßnahmen, Empfehlungen & öffentliche Darstellung

  • Masterarbeit: Passwords in Films: A Security Analysis of Passwords Used in Films (2023)

    Filme nehmen sich oft kreative Freiheiten bei der Darstellung bestimmter Themen und Zuschauer, die mit diesen Themen nicht vertraut sind sind, werden dadurch beeinflusst. Im Themenbereich rund um Passwörter kann dies die Wahl des Passworts, das Verständnis eines sicheren Passworts, sowie die allgemeinen Sicherheitsgewohnheiten um Passwörter beeinflussen. Diese Arbeit untersucht relevante Filmszenen aus diesem Themenbereich anhand ihrer Untertitel. Durch die Vergabe von qualitativen Codes können verschiedene Aspekte von Szenen kategorisiert werden, wie zum Beispiel die Verwedungszwecke genannter Passwörter oder mit welchen Personen bestimmte Passwörter geteilt werden. Eine anschließende Analyse ergab unter anderem die Hautperkenntnisse, dass die gefundenen verwendeten Passwörter insgesamt schwächer sind als die, die Menschen in der Realität verwenden, und dass Charaktere in Filmen in der Hälfte der Fälle ein Passwort zur Authentifizierung erfolgreich erraten könnnen.

  • Bachelorarbeit: Privatsphäre im digitalen Zeitalter - Analyse von Empfehlungen für sicheres Online-Browsen (2024)

    Es wird immer mehr Geld für online Werbung ausgegeben und das Internet wird immer wichtiger in unserer Gesellschaft. Viele unserer online Aktivitäten werden dabei von verschiedenen Akteuren verfolgt und es werden persönliche Profile erstellt. Ein großes Problem beim Sammeln dieser Daten besteht darin, dass sehr detaillierte Profile von Nutzern erstellt werden, welche teilweise zu unerwünschten Zwecken genutzt werden können. Deshalb wurden in Experteninterviews mit Personen aus der Industrie, Lehrenden an Universitäten und Lehrenden an Schulen Privatsphäre Maßnahmen gesammelt, bewertet und priorisiert. Die Interviews wurden ausgewertet, um die besten Maßnahmen zu finden, welche die Privatsphäre der Nutzer beim online Browsen verbessern können. Außerdem wurde untersucht, ob es Unterschiede bei den genannten Maßnahmen zwischen den Expertengruppen gibt. Wenn Nutzer die in dieser Arbeit vorgestellten Tipps beachten, können diese die Menge der gesammelten Daten reduzieren und ihre online Privatsphäre schützen.

Authentifizierung

  • Bachelorarbeit: Eine Studie zur Wahrnehmung von RBA-Login-Benachrichtigungen durch NutzerInnen (2024)

    Eine Methode um sich im digitalen Zeitalter gegen die stetig wachsenden Bedrohungen für Online-Accounts zu schützen ist die Zwei-Faktor-Authentifizierung (2FA). Da diese unter anderem aufgrund des erhöhten Nutzungsaufwandes noch immer nicht sehr weit verbreitet ist, wurde die Risiko-basierte Authentifizierung (RBA) entwickelt. RBA-Login-Benachrichtigungen sind eine Methode, die einen Beitrag zur Sicherheit ihrer Online-Accounts leistet. Wie NutzerInnen auf diese Nachrichten reagieren und ob durch diese eventuell neue Gefahren für ihre Accounts entstehen können, wird in dieser Arbeit erforscht. Für die Beantwortung dieser Fragen wurden semistrukturierte Interviews mit Fragen zu zwei unterschiedlichen Login-Benachrichtigungen durchgeführt. NutzerInnen in dieser Studie gaben an, mit Login-Benachrichtigungen vertraut zu sein. Trotzdem zeigt die Studie, dass der Umgang mit den Login-Benachrichtigungen nicht zufriedenstellend ist. Es werden zu selten erforderliche Aktionen ausgeführt und einige Interaktionen mit den E-Mails erhöhen sogar das Phishing Risiko. In der Arbeit wird auf das NutzerInnenverhalten im Zusammenhang mit Login-Benachrichtigungen eingegangen und Empfehlungen für die Erstellung derartiger E-Mails gegeben, um die Sicherheit von Online-Accounts zu erhöhen.

  • Bachelorarbeit: Usability of FIDO2 Security Keys as an Alternative to Traditional password-based Authentication Among Everyday Users (2024)

    Die Einführung des FIDO2-Standards leitete einen Paradigmenwechsel in der Authentifizierungstechnologie ein und versprach, traditionelle passwortbasierte Methoden durch weit sicherere und benutzerfreundlichere Alternativen zu ersetzen. Trotz seiner theoretischen Überlegenheit hat FIDO2 sein Potenzial als entscheidender „Passwortkiller“ bisher nicht realisiert. Im Verlauf meiner Arbeit untersuche ich die Benutzerfreundlichkeit der FIDO2-Authentifizierung über Sicherheitsschlüssel im täglichen Leben der Anwendenden, indem ich eine zweiwöchige Studie durchführe und den Teilnehmenden die Möglichkeit gebe, die Methode in ihrem eigenen Tempo zu erkunden. Das Ziel besteht darin, zu untersuchen welche Hindernisse der großflächigen Integration des FIDO2 Standards gegenüber stehen, und den Zusammenhang zwischen dem technischen Hintergrund der Anwendenden und ihrer Zufriedenheit mit FIDO2 zu untersuchen. Meine Ergebnisse zeigen schwerwiegende Nutzerfreundlichkeitsprobleme während des Testzeitraums auf, darunter eine schlechte Handhabung, Mangel an wahrgenommenen greifbaren Vorteilen gegenüber Passwörtern sowie verschiedene Bereitstellungsprobleme. Meine Ergebnisse betonen die entscheidende Bedeutung des menschlichen Faktors für die großflächige Akzeptanz einer Authentifizierungsmethode und verdeutlichen den Unterschied zwischen theoretischen Vorteilen und praktischen Umsetzungen der FIDO2-Authentifizierung.

Angriffe & Analysen

  • Bachelorarbeit: Zwischen Spaß und Privatsphäre - Ein Vergleich von Smartphone Gaming Apps (2024)

    Angesichts des rasanten Wachstums von mobilen Spielen und der ständigen Zunahme der persönlichen Daten, die von Apps gesammelt werden, rückt die Sicherung der Privatsphäre der NutzerInnen immer mehr in den Fokus der Öffentlichkeit. Vielen NutzerInnen ist dabei nicht bewusst, welche persönlichen Daten sie durch ihre Apps preisgeben. In dieser Arbeit werden durch eine umfassende Analyse der Datenströme zwischen einem Android-Gerät und den Servern der entsprechenden Apps potenzielle Risiken in Bezug auf die Privatsphäre identifiziert und bewertet. Die methodische Vorgehensweise dabei ist, mit Hilfe eines Proxys alle Daten, die während der Installation und Nutzung der Apps von dem Gerät ein und ausgehen, zu sammeln. Diese Daten werden anschließend analysiert und auf Verletzungen der Privatsphäre überprüft. Die Ergebnisse dieser Untersuchung sind somit Erkenntnisse darüber, welche persönlichen Daten preisgegeben werden und liefert Einblicke darüber, wie viel Kontrolle man als NutzerIn eigentlich über seine privaten Daten hat. Dadurch trägt die Arbeit nicht nur zur Forschung im Bereich der Privatsphäre in Android Apps mit dem Fokus auf Gaming Apps bei, sondern liefert dazu noch ein praktisch anwendbares Verfahren, mit dem auch in anderen Bereichen ein- und ausgehende Datenströme auf Android Geräten untersucht werden können.

  • Bachelorarbeit: Designing and creating an environment for hands-on buffer overflow exploitation (2024)

    Denken wie ein Angreifer macht einen besser vorbereitet und besser in der Lage, sich gegen verschiedene Angriffe zu verteidigen. Um Angriffe besser zu verstehen und zu verhindern, ist es wichtig, praktisches Training und Erfahrung im Angreifen von Systemen und ausnutzen von Schwachstellen zu haben. Der Fokus dieser Arbeit liegt auf Pufferüberläufen. Diese Arbeit präsentiert ein detailliertes Design und die Implementierung einer Umgebung für praktische Pufferüberlauf-Exploits. Die Umgebung umfasst praktische Übungen, um den Benutzern zu helfen, mehr über diese Art von Schwachstellen und potenzielle Auswirkungen von Pufferüberlauf-Angriffen zu erfahren.