Title (eng): Cyber Warfare

Author: Tschellnig, S. (Stefan)

Description (deu): St. Pölten, FH-Stg. Information Security, Dipl.-Arb., 2011

Description (deu): Cyber Warfare ist in der aktuellen Zeit ein Thema, das auf Grund von immer häufigeren Vorfällen, die auch nicht mehr nur einzelne Staaten betreffen, sondern globale Ausmaße annehmen, kontinuierlich in den Vordergrund rückt. Doch nicht alle Staaten sind bereit sich dagegen zu verteidigen. Einige sind sich noch nicht einmal der Bedrohung bewusst. Abwarten und anschließendes Reagieren auf Angriffe ist dabei nicht der richtige Ansatz, da diese Angriffe unter Umständen fatale Folgen für kritische Infrastrukturen, die essentiell für den Fortbestand eines Staates sind, haben können. Einige Staaten haben schon die Bedeutung dieses Teilbereichs der Kriegsführung erkannt und Standards und Institutionen ins Leben gerufen um möglichen Bedrohungen Herr zu werden. Viele dieser Publikationen sind frei verfügbar und sind auch dafür vorgesehen von Betroffenen gelesen, umgesetzt und weiterentwickelt zu werden. Die Zusammenarbeit, die einige Staaten auf Grund dieser Thematik betreiben ist auch ein Punkt, der global angestrebt werden sollte. Jene Staaten, die solche Partnerschaften auf Grund der Bewältigung dieser Thematik schon eingegangen sind, streben diese auch an, da ein Kollektiv an Meinungen, ein Austausch von Maßnahmen und Erfahrungen, die gemeinsame Entwicklung von diesen für alle Beteiligten ein Vorteil ist. Da diese Aktivitäten allerdings auch mit Kosten verbunden sind, ist es nicht leicht die Verantwortlichen in diese Richtung zu mobilisieren. Eine Bewusstseinsbildung ist somit als ein essentieller Anfang für das Finden und anschließende Umsetzen von Maßnahmen und Gründen von Partnerschaften unumgänglich. Dabei muss man zeitgleich auch anführen, dass diese Abwehrmechanismen nicht ohne Grund gesucht werden, da es neben der frei verfügbaren Arbeit zur Bewältigung dieser Thematik genauso Staaten gibt, die an den Angriffsmöglichkeiten arbeiten. Die Gründe dafür sind offensichtlich: Angriffe auf dieser Ebene lassen sich nicht nur schwer zu ihrem Ursprung zurückverfolgen, sondern bieten neben einem, im Vergleich zu der traditionellen Kriegsführung, verhältnismäßig geringem Kostenaufwand auch die Möglichkeit gewünschte Ziele ohne dem Einsatz von Menschenleben oder Kriegsmaschinerien zu erreichen. Man muss allerdings gleichzeitig ebenfalls festhalten, dass diese Angriffe dabei sowohl auch parallel oder als Vorbereitung für physische Konfrontationen verwendet werden können. Wenn man den bisherigen Trends folgt, ist es sogar sehr wahrscheinlich, dass die zukünftigen Kriege auch ihren Weg in die digitale Welt finden um dort Aktionen, wie die Unterbrechung der Kommunikationsmöglichkeiten, Demoralisierung der Einwohner, oder Diebstahl von Geldern, usw. umzusetzen. Um nun in der Folge feststellen zu können ob die getroffenen Maßnahmen das gewünschte Sicherheitsniveau garantieren, bedarf es der Umsetzung von Modellierungen. In diesem Dokument werden dazu einige Ansätze angeführt und im Anschluss evaluiert. Diese Modellierungsarten können sowohl in der Designphase von Systemen als auch während des Betriebs dieser ihren Einsatz finden. Anhand deren Evaluierung werden die Anforderungen für einen neuen Ansatz herauskristallisiert. Der darauf basierende Ansatz, der den Namen „Attribute-based Attack-Modeling“ trägt, wird anschließend in der Theorie und mit Hilfe eines Praxisbeispiels vorgestellt. Er ist dabei auf das Design von Szenarien innerhalb der Cyber Warfare zugeschnitten und wurde mit dem Hintergedanken hinsichtlich beliebiger Detaillevel für Modelle, die sowohl von digitaler als auch physischer Natur sein können, ins Leben gerufen. Damit wird versucht getroffene und geplante Schutzmaßnahmen hinsichtlich Kosten und Effizienz zu evaluieren um schlussendlich das gewünschte physische und digitale Schutzniveau von kritischen Infrastrukturen zu erreichen.

Description (eng): Cyber Warfare is a topic, which becomes more and more important in the current time. This is a result of current events like the “Stuxnet” worm, where a lot of entities in many different states got infected. Most of the past events focused on one state, where single countries could simply look away and pretend nothing happened. But because of the direct confrontation, many of them seem to react to this topic too. To give an idea about what and how the states are fighting in that new type of warfare this document offers an overview of the basics of Cyber Warfare. The initial chapter is followed by an introduction to different threat types within Cyber Warfare. In order to conquer these many states have brought up their own arrangements. But not all of them were found proactive. Most of them are results of attacks, which happened to them or their fellow countries. A collection of examples of such is given with the description of countermeasures in the USA. But this paper is not limited to this country and also offers other samples of international and national standards and institutes. These standards and institutes are designed to embrace almost every area of critical infrastructures. Another thought that comes with them is the development of partnerships between countries in order to exchange knowledge, facilitate the building of provisions and share experiences. Some countries already built up some partnerships and encourage others to join them. But not all activities concerning Cyber Warfare are meant to be friendly.
While the actions, which are meant to prevent attacks in the Cyberspace are open for everyone, one can only assume, which plans went through to build up attacks. Cyber Warfare offers features such as anonymity, low costs and no risk of people or equipment while getting similar results during tactical operations as in traditional warfare. It is therefore assumable that it will become an increasing part of future wars, where it can be used to interrupt communications, electricity or simply steal money to prevent reinforcements. In order to make evaluations of the built up measures possible people came up with attack models. Some of these models are presented in this document and evaluated afterwards in order to build up the requirements for the “Attribute-based Attack Modeling” approach. This appendage is designed to make attack modeling accessible to critical infrastructures for designing and evaluating their current and planned arrangements. The evaluation in the critical infrastructure can take place in order to raise the security level, find weaknesses or to gain knowledge how possible attacker could find a way through or around security entities.

Object languages: German

Date: 2011

Rights: © All rights reserved

Classification: Information warfare; Kryptoanalyse

Permanent Identifier