Upload
others
View
6
Download
0
Embed Size (px)
Citation preview
Dr.DominikHerrmannUniversität Siegen
Folien:https://dhgo.to/cyber2035
MitSicherheitmehrSicherheit?PerspektivenderSicherheitspolitikfur̈dieWeltin2035
Cyberspionage, Cyberwarfareund Cyberabwehr
Vertretungsprof.seit2015@UniSiegen
Studium(WI)@UniRegensburg
Promotion2014@UniHamburg
DominikHerrmann
BenutzbareDatenschutzlösungen
TrackingvonNutzernimInternet
– TerminologieundSystematisierung
– (heutige)MechanismenfürAngriffundVerteidigung
– AusblickauftechnologischeWeiterentwicklung
Cyberspionage, Cyberwarfareund Cyberabwehr
4
Cyber Warfareactions by anation-state to penetrate anothernation's computers or networks for the purposesof causing damage or disruption
R.A.Clarke:CyberWar,HarperCollins(2010)– M.N.Schmitt(ed.):TallinnManualontheInternationallawApplicabletoCyberWarfare(2013)–https://en.wikipedia.org/w/index.php?title=Cyberweapon&oldid=712079014
Cyber Attackacyber operation,whether offensiveor defensive,that is reasonably expected to cause injury or deathto persons or damage or destruction to objects
Cyber Weaponsponsored by astate or non-state actor,meets anobjective which would otherwise require espionageor the use of force,employed against specific targets (Wikipedia,2016)
(TallinnManual,2013)
(Clarke,2010)
ZurVerteidigunggegenCyberangriffeexistierenverschiedeneStrategien.
C.Pfleeger etal.:SecurityinComputing,5thed.(2015) 5
verhindern
abschrecken
ab-/umlenken
erkennen
abschwächen
erholen
prevent
deter
deflect
detect
mitigate
recover
Firewalls,Verschlüsselung,…
AndrohungeinesGegenschlags
etwaimInternet-Backbone
währenddessenbzw.danach
aktiveVerteidigungsmaßnahmen
Krisenmanagement
PRÄVENTIV
REAKTIV
DanichtalleAngriffeverhindertwerdenkönnen,istabzusehen,dassinZukunftauchabschreckendeundabschwächendeMaßnahmenerwogenwerden.
C.Pfleeger etal.:SecurityinComputing,5thed.(2015) 6
abschrecken deter AndrohungeinesGegenschlags
abschwächen mitigate aktiveVerteidigungsmaßnahmen
DieAttributionvonCyberangriffenbleibtjedochaufabsehbareZeitunmöglich.DieWirksamkeitabschreckenderMaßnahmenistdaherfragwürdig.
7
abschrecken deter AndrohungeinesGegenschlags
InwieferndasEindringeninangreifendeSystemevonDrittnutzern(Botnetze)zurEindämmungoderAbschwächungeinesAngriffserlaubtist,istumstritten.
8
Distributed-Denial-of-Service-Angriffdurch unsichere IoT-Geräte mit demMirai-Botnet
CyberspionageundCybersabotagebeeinträchtigenunterschiedlicheSchutzziele.
Voydock &Kent:„SecurityMechanisms inHigh-LevelNetworkProtocols“,ACMComp.Surveys1983,135–171;Cyber-Security-StrategiefürDeutschland(2011) 9
Vertraulichkeit
Integrität Verfügbarkeit
SchutzvorunbefugtemInformationsgewinn
Schutzvorunbe-fugter Modifikation
SchutzvorunbefugterBeein-trächtigung derFunktionalität
Cyberspionage
Cybersabotage
CyberspionageundCybersabotagebeeinträchtigenunterschiedlicheSchutzziele.
Voydock &Kent:„SecurityMechanisms inHigh-LevelNetworkProtocols“,ACMComp.Surveys1983,135–171;Cyber-Security-StrategiefürDeutschland(2011) 10
Vertraulichkeit
Integrität Verfügbarkeit
NSA-ÜberwachungHackingTeamLeakPanamaPapers
Stuxnet DDoS-Angriff aufEstland
BlackoutinderUkraine(2015)
Vertraulichkeitverletzen
11
Ende-zu-Ende-Verschlüsselung
LAUSCHANGRIFF(PASSIV)
QUANTENCOMPUTER
KEYESCROW
SCHWACHSTELLEAUSNUTZEN
data intransit data atrest
Vernetzung
OR
Cloud-Nutzung
mehr Gelegenheiten
SYSTEMKOMPROMITTIEREN
Host-proof Hosting
OR
Konzept Implemen-tierung
Verfügbarkeitbeeinträchtigen
12
AbwehrimBackbone
DISTRIBUTEDDENIALOFSERVICEANGRIFF
OR
SYSTEMKOMPROMITTIEREN
InternetofThingsundBotnetze
Markversagen (Externalitätseffekte)
Internationale Regulierung wäre nötig
Haftungd.Hersteller Haftungd.Betreiber
OR
Tendenz zur Zentralisierung
Verfügbarkeit wird wichtiger
SmartHomeSmartCity
Systemkompromittieren
13
Sicherheitsmech.überwinden Systemerreichbar
AND
Systemeisolieren
SPEARPHISHINGANGRIFF
SCHWACHSTELLEAUSNUTZEN
INSIDEREINSCHLEUSEN
OR
ANDSCHWACHSTELLE
AUSNUTZENSOCIAL
ENGINEERING
ErhöhungderAuthentizitätdigitale Signaturen
Schwachstellenausnutzen
14
Zero-Day-Schwachstelle publizierteSchwachstelle
OR
BACKDOORSEINBAUEN
STANDARDSMANIPULIEREN
OR
leichtzufinden;aberleichterkennbarundnurfürkurzeZeitausnutzbar
zuverlässigereIntrusionDetection
gutausnutzbar;schwerzufindenbzw.teuer,plötzlicherWertverlustmöglich
Nobus-Schwachstellen„nobody butus“
?
Schwachstellenausnutzen
15
Zero-Day-Schwachstelle publizierteSchwachstelle
OR
BACKDOORSEINBAUEN
STANDARDSMANIPULIEREN
OR
leichtzufinden;aberleichterkennbarundnurfürkurzeZeitausnutzbar
zuverlässigereIntrusionDetection
gutausnutzbar;schwerzufindenbzw.teuer,plötzlicherWertverlustmöglich
Nobus-Schwachstellen„nobody butus“
Mossack Fonsecanutzte veralteteSoftware:OutlookWebAccess(2009),Drupal(2013,25vulns)
…DualECwaspartofasystematiceffortbyNSAtosubvertstandards.
Nothing-up-my-Sleeve # BugBounties
AbsehbaretechnologischeÄnderungen
16
ÜbergangzuzentralisiertenDiensten,diezukritischenInfrastrukturenwerden(z.B.Paypal,CloudServices)
AbsehbaretechnologischeÄnderungen
17
ÜbergangzuzentralisiertenDiensten,diezukritischenInfrastrukturenwerden(z.B.Paypal,CloudServices)
Verteilte(anonyme)Zahlungssystememitteilw.unklarenZusicherungen
AbsehbaretechnologischeÄnderungen
18
UnkontrollierteundungefilterteVerbreitungvonInformationen• organizational doxing• subtileFormenderEinflussnahme
AbsehbaretechnologischeÄnderungen
19
UnkontrollierteundungefilterteVerbreitungvonInformationen• organizational doxing• subtileFormenderEinflussnahme
GroßeHoffnungenindieWeiterentwicklungvonmaschinellenLernverfahren• nicht-nachvollziehbare
Entscheidungen• ErkennungvonAngriffenwegen
„base ratefallacy“schwierig
Dr.DominikHerrmannUniversität Siegen
Folien:https://dhgo.to/cyber2035,http://herdom.net
MitSicherheitmehrSicherheit?PerspektivenderSicherheitspolitikfur̈dieWeltin2035
Cyberspionage, Cyberwarfareund Cyberabwehr
– TerminologieundSystematisierung
– (heutige)MechanismenfürAngriffundVerteidigung
– AusblickauftechnologischeWeiterentwicklung