IKT als Mittel und Ziel in Konflikten



Ähnliche Dokumente
Die Wirtschaftskrise aus Sicht der Kinder

Marketing-Leitfaden zum. Evoko Room Manager. Touch. Schedule. Meet.

Engagement der Industrie im Bereich Cyber Defense. Blumenthal Bruno Team Leader Information Security RUAG Defence Aarau, 25.

Dow Jones am im 1-min Chat

Der Schutz von Patientendaten

Security & Safety in einer smarten Energiewelt. Ergebnisse der Breitenbefragung Stand März 2013

Internetkriminalität

Was meinen die Leute eigentlich mit: Grexit?

Stuxnet Management-Summary

Industriespionage im Mittelstand

Resultate GfS-Umfrage November Wie bekannt ist das Phänomen Illettrismus bei der Schweizer Bevölkerung?

60,7 46,5 38,2 36,3. 18,1 *deflationiert mit USA-Lebenshaltungskostenindex

Gründe für fehlende Vorsorgemaßnahmen gegen Krankheit

geben. Die Wahrscheinlichkeit von 100% ist hier demnach nur der Gehen wir einmal davon aus, dass die von uns angenommenen

Novell Client. Anleitung. zur Verfügung gestellt durch: ZID Dezentrale Systeme. Februar ZID Dezentrale Systeme

Erfahrungen mit Hartz IV- Empfängern

Entwicklung des Dentalmarktes in 2010 und Papier versus Plastik.

Umgang mit Schaubildern am Beispiel Deutschland surft

Meinungen der Bürgerinnen und Bürger in Hamburg und Berlin zu einer Bewerbung um die Austragung der Olympischen Spiele

Warum Sie dieses Buch lesen sollten

AGROPLUS Buchhaltung. Daten-Server und Sicherheitskopie. Version vom b

Pflegende Angehörige Online Ihre Plattform im Internet

Gemeinsam gegen Cyberkriminalität! German Competence Centre against Cyber Crime e. V.

SENSIBILISIERUNG FÜR CYBERSICHERHEIT: RISIKEN FÜR VERBRAUCHER DURCH ONLINEVERHALTEN

Informationssystemanalyse Problemstellung 2 1. Trotz aller Methoden, Techniken usw. zeigen Untersuchungen sehr negative Ergebnisse:

Evoko. Der «Room Manager», einfacher gehts nicht.

Professionelle Seminare im Bereich MS-Office

Was ist Sozial-Raum-Orientierung?

Forderungsausfälle - Ergebnisse einer repräsentativen Studie von Forsa - September 2009

Senioren ans Netz. schreiben kurze Texte. Lektion 9 in Themen aktuell 2, nach Übung 7

Handelssignale in den Futuremärkten Handelsansätze für Trader Trading Coaching

9 Auto. Rund um das Auto. Welche Wörter zum Thema Auto kennst du? Welches Wort passt? Lies die Definitionen und ordne zu.

e-books aus der EBL-Datenbank

Nutzungsbedingungen für 1-Click Trading auf der Next Generation Handelsplattform der CMC Markets UK Plc

Ist Excel das richtige Tool für FMEA? Steve Murphy, Marc Schaeffers

Personalentwicklung. Umfrage zur Personalentwicklung. Februar Cisar - consulting and solutions GmbH. In Zusammenarbeit mit

WIR MACHEN SIE ZUM BEKANNTEN VERSENDER

Häufig wiederkehrende Fragen zur mündlichen Ergänzungsprüfung im Einzelnen:

Installation OMNIKEY 3121 USB

Osteoporose. Ein echtes Volksleiden. Schon jetzt zählen die Osteoporose und die damit verbundene erhöhte Brüchigkeit der Knochen

Leichte-Sprache-Bilder

Verband der TÜV e. V. STUDIE ZUM IMAGE DER MPU

Tutorial: Homogenitätstest

HOTEL BÄREN. Familie Sauter Beobachtungen & Problembereiche. Interview mit Stefan Sauter (Miteigentümer)

Popup Blocker/Sicherheitseinstellungen

effektweit VertriebsKlima

Risikomanagement bei PPP Projekten: Erfahrungen aus Deutschland

Naturgewalten & Risikoempfinden

Kurzanleitung BKB-E-Banking-Stick

Bevölkerung mit Migrationshintergrund an der Gesamtbevölkerung 2012

Schnittstelle DIGI-Zeiterfassung

Internetnutzung nach Nutzungsart (Teil 1) 1)

Professionelle Seminare im Bereich MS-Office

Dr. Guido Schwarz Forschung, Schulung, Beratung; A Wien, Edelhofgasse 31/8; Tel: Mobil:

Auswirkung der neuen Rechtsprechung des Bundesarbeitsgerichts auf Urlaubsund Urlaubsabgeltungsansprüche von Langzeiterkrankten.

Aktienbestand und Aktienhandel

Überprüfung der digital signierten E-Rechnung

impact ordering Info Produktkonfigurator

Installation des Authorware Webplayers für den Internet Explorer unter Windows Vista

Wir machen neue Politik für Baden-Württemberg

HIER GEHT ES UM IHR GUTES GELD ZINSRECHNUNG IM UNTERNEHMEN

Lehrer: Einschreibemethoden

Steuerberatung + Politik

Was ich als Bürgermeister für Lübbecke tun möchte

Zeichen bei Zahlen entschlüsseln

Unterrichtsmaterialien in digitaler und in gedruckter Form. Auszug aus: Übungsbuch für den Grundkurs mit Tipps und Lösungen: Analysis

Microsoft Update Windows Update

GPP Projekte gemeinsam zum Erfolg führen

RUNDE TISCHE /World Cafe. Themen

offene Netzwerke. In diesem Sinn wird auch interkulturelle Kompetenz eher als Prozess denn als Lernziel verstanden.

B. M. P. Pharma Trading AG. Zwischenabschluss. zum

Führungstraining von Vroom und Yetton

Die Post hat eine Umfrage gemacht

Fragebogen: Abschlussbefragung

Kapitalerhöhung - Verbuchung

Einleitende Bemerkungen

Berufsunfähigkeit? Da bin ich finanziell im Trockenen.

Freifunk Halle. Förderverein Freifunk Halle e.v. IT Sicherheitskonzept. Registernummer bei der Bundesnetzagentur: 14/234

Kryptographie und Fehlertoleranz für Digitale Magazine

Margin Trading bei der DAB bank. Kleiner Einsatz. Großer Hebel. Bis zu 200-facher Hebel! Das Beste für meine Geldanlage.

Das große ElterngeldPlus 1x1. Alles über das ElterngeldPlus. Wer kann ElterngeldPlus beantragen? ElterngeldPlus verstehen ein paar einleitende Fakten

2.1 Erstellung einer Gutschrift über den vollen Rechnungsbetrag

Cloud Computing. Ergebnisse einer repräsentativen Erhebung für das BMELV

Implantologie. bisher ersetzt? nexilis verlag GmbH Landsberger Allee Berlin. Tel Fax

Was ist eine Systemkamera?

DAB Margin Trader. die neue Handelsplattform der DAB bank AG. Margin Trading. DAB Margin Trader 1. die neue Handelsplattform der DAB bank

Übung - Konfigurieren einer Windows-XP-Firewall

Leseprobe. Bruno Augustoni. Professionell präsentieren. ISBN (Buch): ISBN (E-Book):

Voice over IP (VoIP) PING e.v. Weiterbildung Blitzvortrag. Dennis Heitmann

Die Online-Meetings bei den Anonymen Alkoholikern. zum Thema. Online - Meetings. Eine neue Form der Selbsthilfe?

Presse-Information

S P E C T R A K T U E L L FREIE WAHL DER KRANKENVERSICHERUNG: SORGENVOLLER BLICK IN DIE ZUKUNFT 8/00. I:\PR-ARTIK\Aktuell00\08\Krank_neu.

Was heißt das Was soll das?

Prozessdarstellung eines Garantiefalls. Präsentation im Seminar ARIS am 20. Juni 2002 von Stefan Plogmann

Dow Jones Future am im 1-min Chart. Mein Handelsereignis lautet: 3 tiefere Hoch s über dem 50-er GD

3. Vorstellung IT-Elektronik-Versicherung Überblick

Wasserkraft früher und heute!

Deutschland-Check Nr. 35

RISIKOLEBEN OPTIMAL SICHER VERSORGT, WENN ES DARAUF ANKOMMT

Anleitung zum Computercheck Windows Firewall aktivieren oder eine kostenlose Firewall installieren

Transkript:

IKT als Mittel und Ziel in Konflikten Stephen D. Wolthusen Information Security Group Department of Mathematics Royal Holloway, University of London, UK und Norwegian Information Security Laboratory Department of Computer Science Gjøvik University College, Norway 12. Mai 2011

Cyber-Kriminalität eistiert seit der Einführung kommerzieller Datenverarbeitung in den 1960er Jahren Begriffsspektrum reicht von Betrug über Miteinbeziehung von IKT in konventionellen Straftaten bis hin zu (Industrie-)spionage Forschung und Diskussion im Bereich Cyber Warfare ist bereits seit den 1990er Jahren im Gang Vorfälle in Estland (April 2007) und Georgien (August 2008) haben dies jedoch erst einer breiteren Öffentlichkeit und Politik vor Augen geführt Die Doktrin des Cyber Warfare ist jedoch ebenso noch in Entwicklung wie technische Möglichkeiten Im Folgenden sollen zumindest beispielhaft Möglichkeiten für Ziele und Verwundbarkeiten gegeben werden

IKT und Finanzdienstleistungen Am 6. Mai 2010 wurde durch ein Algorithmic Trading-System von Waddell & Reed Financial Inc. ein Volumen von 75000 E-mini Futures im Wert von 4 Mrd. USD verkauft High Frequency Trading-Systeme erkannten dies, was zu einem selbstverstärkenden Volumen führte Quellen: US Securities and Echange Commission Dow Jones (6.5.2010)

IKT und Finanzdienstleistungen Am 6. Mai 2010 wurde durch ein Algorithmic Trading-System von Waddell & Reed Financial Inc. ein Volumen von 75000 E-mini Futures im Wert von 4 Mrd. USD verkauft Marktiefe / Volumen High Frequency Trading-Systeme erkannten dies, was zu einem selbstverstärkenden Volumen führte Marktiefe / Volumen Accenture Quellen: US Securities and Echange Commission

Nachlese Der 6.5.2010 war der bisher dramatischste, aber bei weitem nicht der einzige Vorfall Selbst der Einsatz von circuit breaker Systemen hatte noch negative Konsequenzen aufgrund von etremem Liquiditätsverlust Dezentralisierung von Handelsplattformen, HFT, und technische Probleme auf Seiten von NYSE und Alternative Trading Systems Entwicklungen zur verstärkten Nutzung von over the counter Trading können diese Effekte weiter verstärken Der SEC-Bericht konnte keine Anhaltspunkte für die absichtliche Herbeiführung identifizieren Es eistieren jedoch eine Reihe von Möglichkeiten, ähnliches gezielt zu verursachen

IKT in der Finanzielle Schäden sind nicht die einzigen, die mittels IKT verursacht werden können: Wesentliche Teile kritischer Infrastrukturen verwenden, die zunehmend auf Commercial off the Shelf (COTS) Systemen basiert und zudem auch ungeplant vernetzt wird Mögliche Schäden beinhalten die Beeinträchtigung von Effizienz und Produktqualität, oder auch direkte und indirekte physische Schäden an Anlagen Seit 2009 sind eine Reihe von Vorfällen öffentlich geworden, die derartige theoretische Bedrohungen validiert haben Abhängigkeiten innerhalb der Infrastruktur können zudem verstärkend (auch zyklisch) wirken

Physische Effekte Druckstoß In einer Reihe von Infrastruktur-Systemen kann ein Versagen von verknüpften Sicherheitssystemen zu dramatischen physischen Schäden führen Wasserkraftwerke sind nur ein Beispiel, in dem eine Bedrohung InfrastrukturSektoren und Zivilschutz miteinander verknüpft

Das Kraftwerk Sayano-Shushenskaya Größtes Wasserkraftwerk der Russischen Föderation (6.5GW) erlitt Katastrophales Versagen durch Druckstoß in einer Turbine am 17.8.2009 Schaden am Turbinenhaus, Eplosionen an Transformatoren Ursache ist noch teilweise Unklar, mittelbar jedoch durch schnelles Schließen aller Leitschaufeln Leitschaufel-Verschluß kann mechanisch verursacht werden, aber auch durch spontanen Druckabfall in Servo-Motoren letzteres kann auch durch SCADA-Systeme verursacht werden Unmittelbarer Schaden: 310m USD, 10% der sibirischen Stromversorgung, u.a. konnten 500 000 Tonnen Aluminium nicht verarbeitet werden

Das Kraftwerk Sayano-Shushenskaya Frontalansicht des Staudamms: 1066m Breite und 245m Höhe am Yenisei (Sibirien) Quelle: CTIS Digital

Das Kraftwerk Sayano-Shushenskaya Das Turbinenhaus vor dem Zwischenfall am 17.8.2009 Quelle: CTIS Digital

Das Kraftwerk Sayano-Shushenskaya Die Reste des Turbinenhauses nach dem Zwischenfall: Turbine 2 (900t) wurde unter Last bei 140 U/min vollständig aus der Verankerung gerissen Quelle: CTIS Digital

Verwundbarkeit Physischer Infrastruktur Fehlermodelle ziviler Infrastrukturen gehen zumeist von stochastischen Fehlermodellen aus: Materialversagen, Naturkatastrophen, menschliches Versagen Gezielte, vor allem koordinierte Ausfälle können auch robuste Systeme wie Energieversorgung oder Transport-Systeme an ihre Grenzen führen Es eistieren starke Indizien, daß Reihe von Staaten gezielt Infrastruktur-Elemente zumindest ausspähen und teilweise mit Trojanischen Pferden bestücken Querverbindungen zu anderen Netzen können auch hier unerwartete Effekte erzielen Denial of Service-Angriffe ohne Penetration der eigentlichen Infrastruktur genügt oftmals

Verwundbarkeit Physischer Infrastruktur Fehlermodelle ziviler Infrastrukturen gehen zumeist von stochastischen Fehlermodellen aus: Materialversagen, Naturkatastrophen, menschliches Versagen Gezielte, vor allem koordinierte Ausfälle können auch robuste Systeme wie Energieversorgung oder Transport-Systeme an ihre Grenzen führen Es eistieren starke Indizien, daß Reihe von Staaten gezielt Infrastruktur-Elemente zumindest ausspähen und teilweise mit Trojanischen Pferden bestücken Querverbindungen zu anderen Netzen können auch hier unerwartete Effekte erzielen Denial of Service-Angriffe ohne Penetration der eigentlichen Infrastruktur genügt oftmals Das gern vorgebrachte Argument der Air Gap ist angesichts von Murphy s Law nicht statthaft

Stunet und die Vorgänger Die trans-sibirische Urengoy Surgut Chelyabinsk Gasleitung erlitt im Juni 1982 eine massive (ca. 3kT TNT äquivalent) Eplosion Vermutliche Ursache waren Fehler in einer Turbinen-Steuerung Zwischen Juni 2009 und September 2010 wurde mit der Stunet-Malware ein anscheinend gezielter Angriff gegen bestimmte -Systeme vorgenommen Der Angriff erfolgte mittels mehrerer Angriffspfade sowohl via Netzwerke als auch über mobile Datenträger Durch Ausnutzung mehrerer hochwertiger Verwundbarkeiten und Kenntnis der Ziel-Systeme konnte die Schadfunktion präzise eingesetzt werden

Effekte auf militärische Systeme Militärische Systeme sind oft eng mit ziviler Infrastruktur verknüpft, wenn auch nur als Rückfallposition Angriffe auf weniger robuste Infrastruktur-Elemente kann jedoch dennoch kurzfristig zu Verlust von C4ISR-Fähigkeiten führen: Georgien 2008 Wichtiger jedoch: Die erzielbare Vertrauenswürdigkeit militärischer IKT-Systeme hat in den vergangenen 20 Jahren deutlich nachgelassen Zunehmende Notwendigkeit des Rückgriffs auf COTS-Komponenten Abnahme der Prüftiefe und Möglichkeiten hierzu Wie kann gewährleistet werden, daß eine IKT-Komponente im Auslieferungs-Zustand keine unerwünschte Funktionalität aufweist?

Zusammenfassung Cybercrime in ständiger Veränderung begriffen und erfordert Koordinierung unter nationalen und internationalen Organisationen Risikomanagement-Mechanismen können dies weitgehend auffangen, für Einzelpersonen stellt Identitätsdiebstahl jedoch ein gravierendes Problem aufgrund quasi-öffentlicher Datenvolumina dar Cyberwar ist noch weitgehend Neuland: Doktrin, Grenzen, und Bedrohungspotential sind noch im Fluß Operationen finden und fanden jedoch bereits statt Die Entgrenzung zwischen Cyber-Terrorismus und Cyber-War ist eine der Haupt-Attraktionen in asymmetrischen Situationen Kern-Attraktion und Problem des Cyberwar: Abstreitbarkeit Signal-Mechanismen werden unterlaufen