cyberspionage, cyberwarfare und cyberabwehr · 4 cyberwarfare actions by a nation-state to...

20
Dr. Dominik Herrmann Universität Siegen Folien: https://dhgo.to/cyber2035 Mit Sicherheit mehr Sicherheit? Perspektiven der Sicherheitspolitik für die Welt in 2035 Cyberspionage, Cyberwarfare und Cyberabwehr

Upload: others

Post on 30-Aug-2019

7 views

Category:

Documents


0 download

TRANSCRIPT

Dr.DominikHerrmannUniversität Siegen

Folien:https://dhgo.to/cyber2035

MitSicherheitmehrSicherheit?PerspektivenderSicherheitspolitikfur̈dieWeltin2035

Cyberspionage, Cyberwarfareund Cyberabwehr

Vertretungsprof.seit2015@UniSiegen

Studium(WI)@UniRegensburg

Promotion2014@UniHamburg

DominikHerrmann

BenutzbareDatenschutzlösungen

TrackingvonNutzernimInternet

– TerminologieundSystematisierung

– (heutige)MechanismenfürAngriffundVerteidigung

– AusblickauftechnologischeWeiterentwicklung

Cyberspionage, Cyberwarfareund Cyberabwehr

4

Cyber Warfareactions by anation-state to penetrate anothernation's computers or networks for the purposesof causing damage or disruption

R.A.Clarke:CyberWar,HarperCollins(2010)– M.N.Schmitt(ed.):TallinnManualontheInternationallawApplicabletoCyberWarfare(2013)–https://en.wikipedia.org/w/index.php?title=Cyberweapon&oldid=712079014

Cyber Attackacyber operation,whether offensiveor defensive,that is reasonably expected to cause injury or deathto persons or damage or destruction to objects

Cyber Weaponsponsored by astate or non-state actor,meets anobjective which would otherwise require espionageor the use of force,employed against specific targets (Wikipedia,2016)

(TallinnManual,2013)

(Clarke,2010)

ZurVerteidigunggegenCyberangriffeexistierenverschiedeneStrategien.

C.Pfleeger etal.:SecurityinComputing,5thed.(2015) 5

verhindern

abschrecken

ab-/umlenken

erkennen

abschwächen

erholen

prevent

deter

deflect

detect

mitigate

recover

Firewalls,Verschlüsselung,…

AndrohungeinesGegenschlags

etwaimInternet-Backbone

währenddessenbzw.danach

aktiveVerteidigungsmaßnahmen

Krisenmanagement

PRÄVENTIV

REAKTIV

DanichtalleAngriffeverhindertwerdenkönnen,istabzusehen,dassinZukunftauchabschreckendeundabschwächendeMaßnahmenerwogenwerden.

C.Pfleeger etal.:SecurityinComputing,5thed.(2015) 6

abschrecken deter AndrohungeinesGegenschlags

abschwächen mitigate aktiveVerteidigungsmaßnahmen

DieAttributionvonCyberangriffenbleibtjedochaufabsehbareZeitunmöglich.DieWirksamkeitabschreckenderMaßnahmenistdaherfragwürdig.

7

abschrecken deter AndrohungeinesGegenschlags

InwieferndasEindringeninangreifendeSystemevonDrittnutzern(Botnetze)zurEindämmungoderAbschwächungeinesAngriffserlaubtist,istumstritten.

8

Distributed-Denial-of-Service-Angriffdurch unsichere IoT-Geräte mit demMirai-Botnet

CyberspionageundCybersabotagebeeinträchtigenunterschiedlicheSchutzziele.

Voydock &Kent:„SecurityMechanisms inHigh-LevelNetworkProtocols“,ACMComp.Surveys1983,135–171;Cyber-Security-StrategiefürDeutschland(2011) 9

Vertraulichkeit

Integrität Verfügbarkeit

SchutzvorunbefugtemInformationsgewinn

Schutzvorunbe-fugter Modifikation

SchutzvorunbefugterBeein-trächtigung derFunktionalität

Cyberspionage

Cybersabotage

CyberspionageundCybersabotagebeeinträchtigenunterschiedlicheSchutzziele.

Voydock &Kent:„SecurityMechanisms inHigh-LevelNetworkProtocols“,ACMComp.Surveys1983,135–171;Cyber-Security-StrategiefürDeutschland(2011) 10

Vertraulichkeit

Integrität Verfügbarkeit

NSA-ÜberwachungHackingTeamLeakPanamaPapers

Stuxnet DDoS-Angriff aufEstland

BlackoutinderUkraine(2015)

Vertraulichkeitverletzen

11

Ende-zu-Ende-Verschlüsselung

LAUSCHANGRIFF(PASSIV)

QUANTENCOMPUTER

KEYESCROW

SCHWACHSTELLEAUSNUTZEN

data intransit data atrest

Vernetzung

OR

Cloud-Nutzung

mehr Gelegenheiten

SYSTEMKOMPROMITTIEREN

Host-proof Hosting

OR

Konzept Implemen-tierung

Verfügbarkeitbeeinträchtigen

12

AbwehrimBackbone

DISTRIBUTEDDENIALOFSERVICEANGRIFF

OR

SYSTEMKOMPROMITTIEREN

InternetofThingsundBotnetze

Markversagen (Externalitätseffekte)

Internationale Regulierung wäre nötig

Haftungd.Hersteller Haftungd.Betreiber

OR

Tendenz zur Zentralisierung

Verfügbarkeit wird wichtiger

SmartHomeSmartCity

Systemkompromittieren

13

Sicherheitsmech.überwinden Systemerreichbar

AND

Systemeisolieren

SPEARPHISHINGANGRIFF

SCHWACHSTELLEAUSNUTZEN

INSIDEREINSCHLEUSEN

OR

ANDSCHWACHSTELLE

AUSNUTZENSOCIAL

ENGINEERING

ErhöhungderAuthentizitätdigitale Signaturen

Schwachstellenausnutzen

14

Zero-Day-Schwachstelle publizierteSchwachstelle

OR

BACKDOORSEINBAUEN

STANDARDSMANIPULIEREN

OR

leichtzufinden;aberleichterkennbarundnurfürkurzeZeitausnutzbar

zuverlässigereIntrusionDetection

gutausnutzbar;schwerzufindenbzw.teuer,plötzlicherWertverlustmöglich

Nobus-Schwachstellen„nobody butus“

?

Schwachstellenausnutzen

15

Zero-Day-Schwachstelle publizierteSchwachstelle

OR

BACKDOORSEINBAUEN

STANDARDSMANIPULIEREN

OR

leichtzufinden;aberleichterkennbarundnurfürkurzeZeitausnutzbar

zuverlässigereIntrusionDetection

gutausnutzbar;schwerzufindenbzw.teuer,plötzlicherWertverlustmöglich

Nobus-Schwachstellen„nobody butus“

Mossack Fonsecanutzte veralteteSoftware:OutlookWebAccess(2009),Drupal(2013,25vulns)

…DualECwaspartofasystematiceffortbyNSAtosubvertstandards.

Nothing-up-my-Sleeve # BugBounties

AbsehbaretechnologischeÄnderungen

16

ÜbergangzuzentralisiertenDiensten,diezukritischenInfrastrukturenwerden(z.B.Paypal,CloudServices)

AbsehbaretechnologischeÄnderungen

17

ÜbergangzuzentralisiertenDiensten,diezukritischenInfrastrukturenwerden(z.B.Paypal,CloudServices)

Verteilte(anonyme)Zahlungssystememitteilw.unklarenZusicherungen

AbsehbaretechnologischeÄnderungen

18

UnkontrollierteundungefilterteVerbreitungvonInformationen• organizational doxing• subtileFormenderEinflussnahme

AbsehbaretechnologischeÄnderungen

19

UnkontrollierteundungefilterteVerbreitungvonInformationen• organizational doxing• subtileFormenderEinflussnahme

GroßeHoffnungenindieWeiterentwicklungvonmaschinellenLernverfahren• nicht-nachvollziehbare

Entscheidungen• ErkennungvonAngriffenwegen

„base ratefallacy“schwierig

Dr.DominikHerrmannUniversität Siegen

Folien:https://dhgo.to/cyber2035,http://herdom.net

MitSicherheitmehrSicherheit?PerspektivenderSicherheitspolitikfur̈dieWeltin2035

Cyberspionage, Cyberwarfareund Cyberabwehr

– TerminologieundSystematisierung

– (heutige)MechanismenfürAngriffundVerteidigung

– AusblickauftechnologischeWeiterentwicklung