1 04. Juli 2013 Kommando Luftwaffe Cyber Defense in einem serviceorientierten Einsatzumfeld OTL i.g. Michael Kämmerer Referatsleiter 1 II c
Gliederung 2 Verantwortlichkeiten Ableitung aus Kernfähigkeiten Ganzheitliche Cyber-Risikoanalyse Auswertung Maßnahmen
Verantwortlichkeiten 3 Zuständigkeit / Verantwortung Cybersicherheit in der Deutschland IT-SysBw IT-SysBw Tle Lw WaSys Lw
Ableitung aus Kernfähigkeiten 4 Kernfähigkeiten der Lw Werden erbracht durch Einsatzmodule, welche sich auf IT-Services abstützen Kernfähigkeiten Luftverteidigung inkl. Flugkörperabwehr Luftangriff inkl. NT und Luftnahunterstützung Luft- / Weltraumaufklärung und Überwachung TAR MALE IMINT HALE IMINT Einsatzmodule SEAD LV AMD LuTran s AAR LuTran s HS Integrität Verfügbarkeit Vertraulichkeit Verbindlichkeit IT-Services SASPF Maildienste File Server Luft- / Weltraumordnung LRÜ C-RAM SOATU [ ] Lufttransport D-CRC Fla DOB Datensicherung Planung und Führung von Luftoperationen Schutz und Betrieb eines Einsatzflugplatzes ASOC LA STRAT AIR MEDE VAC ObjSch utz Bürokommunikation ZDVBw
Ableitung aus Kernfähigkeiten 5 Beeinträchtigung der Kernfähigkeiten durch Störungen in den IT-Services IT-Services leisten im Zusammenwirken ihre Beiträge zu Einsatzmodulen. Eine Störungen der IT-Services wirkt sich damit negativ auf die Leistungserbringung der Lw aus. Auch die Störung einzelner IT-Services hat Auswirkungen auf das gesamte Fähigkeitsportfolio. Das Risiko und die Tragweite müssen abgeschätzt und gezielte Maßnahmen getroffen werden.
Ganzheitlicher Ansatz (Luftwaffe) 6 Cyber-Risko = Bedrohung x Auswirkungen x Verwundbarkeiten Bedrohung Auswirkungen RISIKO Cyber Angriff Verwundbarkeiten Based on Cyber Threat Analysis of the U.S. Cyber Consequences Unit
Bedrohungsanalyse 7 Bedrohung Angreiferanalyse Wer greift an (verlorener Mitarbeiter, Nationen, )? Wieso greift er an (Frust, übergeordnete Ziele, )? Welche Ressourcen stehen ihm zur Verfügung (finanziell, )? Über welchen Ausbildungsgrad verfügt er (Laie, Insider oder ausgebildeter Cyberwarrior, )? Based on Cyber Threat Analysis of the U.S. Cyber Consequences Unit
Bedrohungsanalyse 8 Bedrohung - Motivation Rachsüchtiger Insider Organisierte Kriminalität / skrupellose Firmen Ethno-Nationalisten Militante Idealisten Nationen Kollektive arbeitet i.a. allein Finanzielle Vorteile; Bestärkung ethnischen rechtschaffende Gesten ; militärische, Ziele Schaden für Stolzes; Selbstbestimmung; Gegner schädigen; ökonomische ideologische Umstürzen der Unter- Rekrutierung; oder Gegner drücker Geldbeschaffung geographische Vorteile Individuelle Primär: Rache finanzielle Loyalität zu Verwand- Loyalität zu utopischen Karriere; Motivation Sekundär: finanzielle Vorteile, persönliches schaft, Stamm und Zielen; Ruhm; Erlösung; Patriotismus Vorteile Prestige ethnischer Gruppe; Rache; Verbesserung der Verteidigung der Ehre moralischen Identität Rolle von nebensächlich jedoch Wichtig, aber Verwandschaft und Stamm Ideologien sind die die Institution Ideologien manchmal Recht- nur sekundäre wichtiger als Ideologie primären Motoren ist wichtiger als fertigungsgrund Rechtfertigung der Aktivitäten Ideologie Based on Cyber Threat Analysis of the U.S. Cyber Consequences Unit
Bedrohungsanalyse 9 Bedrohung - Fähigkeiten Für erfolgreiche Cyberangriffe wird Expertise in vier Bereichen benötigt Business-Expertise Auswählen von operationalisierbaren Ziele Zugangs-Expertise Erfahrung im Zugang/Hacken oder Penetrieren von Systemen Prozess-Expertise Wie sind Prozesse in der Ziel-Organisation gestaltet? Programmier-Expertise Erstellen von spezifischen Daten und Software um die gewünschte Störung zu erreichen Hacker sind normalerweise nur in ein bis zwei Expertisen brillant. Zur Erreichung komplexer Ziele wird ein entsprechendes hoch qualifiziertes Team benötigt. Based on Cyber Threat Analysis of the U.S. Cyber Consequences Unit
Bedrohungsanalyse 10 Bedrohung - Fähigkeiten Expertise Rating für Cyberattacken Vergleichsfaktor Level Sieben Nahezu einzigartiges Wissen / Intelligenz oder Kenntnisse 1.000.000 über hochgeheime Systeme Level Sechs Sehr tiefgehende Insider-Erfahrungen und -kenntnisse, oder 100.000 sehr elitäre spezielle Ausbildung Level fünf 10.000 Industriell erfahren, nach entsprechendem Universitätsabschluss Level vier 1000 Universitätsabschluss im entsprechenden Bereich Level drei 100 Hat einen entsprechende Weiterbildungen besucht Level zwei 10 Hat dauerndes Interesse in entsprechenden Bereichen Level eins 1 einige Tage Websurfen Based on Cyber Threat Analysis of the U.S. Cyber Consequences Unit
Analyse der Auswirkungen 11 Auswirkungen Auswirkungen Abschätzen Abhängigkeiten in Prozessen erkennen Kritische Pfade Rückfallpositionen Tolerierbarkeit der Konsequenzen beurteilen (Risikomanagement) Based on Cyber Threat Analysis of the U.S. Cyber Consequences Unit
Verwundbarkeitsanalyse 12 Verwundbarkeiten Verwundbarkeitsanalyse Schwachstellen in der Software (Bugs) Patchlevel der Software Passwörter Konfigurationsfehler (un)beabsichtigte Bedienfehler
Zielsetzung 13 Erkenntnisgewinn Durch die Analysen wird identifiziert/abgeschätzt Wer bedroht und über welche Ressourcen und Fähigkeiten er verfügt, Welche Ziele er mutmaßlich verfolgt, Wo Schwachstellen verortet sind und mit welchem Aufwand diese Auszunutzen sind, Mit welchen Folgen beim Ausfall einzelner IT-Services gerechnet werden muss.
Maßnahmen 14 Maßnahmen Klassische IT-Sicherheit Maßnahmen am Gerät Organisatorische Maßnahmen Infrastrukturelle Maßnahmen Personelle Maßnahmen
15 Herzlichen Dank für Ihre Aufmerksamkeit!