web-dev-qa-db-de.com

Ist eine strategische Cyberkriegsführung heute machbar?

Cyber-Angriffe, die auf die Infrastruktur einer Nation abzielen, sind eine dokumentierte Tatsache und als solche eine Gefahr, über die sich die politische und militärische Führung auf der ganzen Welt Sorgen machen und proaktiv handeln muss. Diese Angriffe können störend sein, aber angesichts der relativ wenigen Beispiele halte ich es für richtig, genau zu fragen , wie störend sie sein können .

Das heißt, ich frage mich, welche Konsequenzen ein solcher Angriff eines kompetenten Gegners haben kann, der es ermöglichen würde, Cyberkrieg als strategisches Kapital zu betrachten, das das Militär in seine Struktur integrieren muss.

Alle großen Armeen der Welt haben drei Zweige: Landstreitkräfte, Luft- und Raumfahrt, Marine. Ist die Aufnahme eines Cyber-Warfare-Zweigs oder eines Unterkommandos in dem Sinne notwendig, dass Cyber-Warfare Operationen und strategische Ergebnisse beeinflussen kann (entweder einen Gegner dazu zwingen, das zu tun, was Sie wollen, oder einen Gegner zerstören), in ähnlichem Maße wie die anderen drei ?

Insbesondere wundere ich mich über strategische Peer-to-Peer-Cyber-Warfare-Angriffe, an denen die drei Hauptmächte beteiligt sind: USA, Russland und China.

Die USA haben zusammen mit Israel einen erfolgreichen Angriff gegen den Iran mit Stuxnet gestartet, aber der Iran war ein weitaus schwächerer und wahrscheinlich ahnungsloser Gegner, der unvorbereitet war.

Um es klar zu sagen, ich beziehe mich nicht auf Angriffe, die die öffentliche Meinung beeinflussen sollen, sondern auf "harte" Angriffe, die darauf abzielen, virtuelle (z. B. Börsencrash) oder physische (z. B. ein Kernkraftwerk verursachende) Netzwerke und Infrastrukturen zu stören und/oder zu zerstören kritisch werden) als extreme Beispiele.

Der Begriff "Cyber ​​Warfare" ist größtenteils Unsinn. Es gibt einfach nicht genug, um einen längeren Austausch von Feindseligkeiten wahrscheinlich zu machen, nicht in der Größenordnung, die man als "Krieg" bezeichnen könnte.

Wie wir bereits gesehen haben, gibt es jedoch eine ganze Reihe kritischer Infrastrukturen, die (direkt oder indirekt) über das Internet erreichbar sind. Wenn ein tatsächlicher Krieg zwischen Ländern außerhalb der 3. Welt ausbrechen würde, wäre es durchaus möglich, dass die ersten Streiks Cyber-Angriffe beinhalten würden, um so viel wie möglich davon zu deaktivieren.

Auf dem gegenwärtigen Stand der tatsächlich eingesetzten Technologie (d. H. Das Ignorieren ausgefallener Zukunftsträume über alles - IoT usw.) wäre dies meistens der Fall. Es gibt eine sehr einfache Gegenmaßnahme gegen Cyberangriffe: Gehen Sie offline. Die meisten kritischen Infrastrukturen können ohne Internetverbindung ausgeführt werden. Von all den verschiedenen Unternehmen in diesem Bereich, für die ich in den letzten zehn Jahren Sicherheitsarbeit geleistet habe, würde keines ohne Internet aufhören zu arbeiten. Sicher, es wäre ein großer Aufwand, aber Kraftwerke würden laufen, Kraftstoff würde noch laufen, Verkehrssysteme würden laufen, Züge würden fahren, der Flughafen würde immer noch geöffnet sein. Alle mit reduzierter Kapazität, alle mit großen Betriebsstörungen, aber sie würden laufen.

Der am stärksten betroffene Teil wären Lieferketten, die heute stark vom Datenaustausch abhängen, aber es gibt immer noch genügend alte Leute im Geschäft, um wieder auf ältere Methoden umzusteigen (Telefon, Fax und, falls erforderlich, Kuriere).

Sie könnten die Wirtschaft eines Landes schädigen, da viele Konsumgüter und der B2C-Handel heute auf das Internet angewiesen sind. Wir haben aber auch eine große parallele Infrastruktur von Supermärkten, Einkaufszentren und dergleichen, sodass der Schaden überschaubar wäre.

Das heißt nicht, dass es keinen Schaden geben würde. Ganze Unternehmen würden ohne Internet ihre Geschäfte einstellen, und die Auswirkungen auf das tägliche Leben wären sehr gravierend, insbesondere in Bezug auf die Kommunikation, die so stark ins Internet gelangt ist, dass die meisten von uns dies nicht einmal haben die Telefonnummern vieler unserer Freunde, nur deren verschiedene Online-Kontaktdaten (E-Mail, FB, Twitter usw.). Verwendet WhatsApp immer noch Telefonnummern als Benutzernamen? Das könnte Ihr soziales Netzwerk retten. Aber für alle außerhalb des unmittelbaren Umfelds, einschließlich aller Unternehmen, für die Sie kein sehr häufiger Kunde sind, suchen die meisten von uns heute online nach der Telefonnummer, wenn wir sie anrufen müssen, und es ist lange her, seit ich ein Telefon gesehen habe überall buchen.

Aber im Kontext eines tatsächlichen Krieges wäre der Cyber-Aspekt ein vernachlässigbarer Faktor, und wenn Sie sich Sorgen machen, dass Atomwaffen fallen, wären Amazon und Google keine Nachrichten auf der Titelseite.


Das heißt, warum haben wir "Cyber-Befehle"? Erstens, um Werbung zu machen und mehr Nerds für das Militär zu gewinnen. Das Militär versteht kluge Leute. Zweitens, weil sich all dies ändert und wenn Sie an die Zukunft denken, nicht an die Zukunft der Geschäftswelt mit Quartalsberichten, sondern an die 10-jährige, 20-jährige Zukunft, dann sicherlich das Internet sowie die IT-Sicherheit in Allgemeines wird nur noch wichtiger, also fangen Sie noch heute an, bereit zu sein. Drittens möchten Sie Ihre eigene Infrastruktur vor solchen Angriffen schützen . Auch wenn Sie (wie ich) nicht glauben, dass ein Cyberangriff eher der Sabotage als der Kriegsführung entspricht, ist er dennoch einen Schutz wert. Wenn Sie sich die Budgets dieser "Cyber-Befehle" ansehen und sie mit den Kosten eines neuen Flugzeugträgers oder einiger Kampfjets vergleichen, sehen Sie die wahre Priorität der "Cyber-Kriegsführung" ganz klar.

3
Tom

Das Problem bei solchen Angriffen ist, dass weder der Angreifer noch der Verteidiger Anreize haben, die Verantwortung für den Angriff zu übernehmen. Da solche Angriffe mit einer kleinen Anzahl von Personen ausgeführt werden können und das Internet es auch ermöglicht, die Quelle eines Angriffs zu verbergen, kann ein gut ausgestatteter Angreifer es dem Verteidiger sogar unmöglich machen, zu erkennen, dass überhaupt ein Angriff stattgefunden hat. Der Verteidiger hingegen versucht normalerweise sein Bestes, um die Tatsache, dass er angegriffen wurde, oder die Tatsache, dass er den Angriff entdeckt hat, zu verbergen, um den Angreifer nicht zu alarmieren (damit er falsche Informationen zurückmelden kann) Verlegenheit und Erosion des öffentlichen Vertrauens in die Agentur zu vermeiden.

Wenn eine militärische Cyberkriegsabteilung einen Angriff auf die Infrastruktur eines anderen Landes startete, da es keinen wirklichen Zeugen gibt und die meisten Menschen nicht wissen, wie das Internet funktioniert, und weil die forensische Angriffe selbst für Experten schwierig sind, ist es viel einfacher, solche Angriffe zu verbergen, als physische Kriege zu verbergen . Selbst der Verteidiger wird möglicherweise nie bemerken, dass er sabotiert wird oder dass es ihm wirklich schwer fällt, zu beweisen, dass die Sabotage von einem nationalstaatlichen Schauspieler durchgeführt wurde, oder herauszufinden, wer die Schauspieler sind, und nicht etwa von einem zufälligen anonymen Scherz . Außerdem können die Angreifer selbst manchmal nicht erkennen, dass sie nter der Leitung eines nationalstaatlichen Akteurs handeln sind.

Infrastrukturen wie Kernkraftwerke sind nur durch Cyberkriegsführung schwieriger zu kompromittieren. Der Grund dafür ist, dass es viele physische Sicherheitsvorrichtungen (nicht computergesteuert) und manuelle Übersteuerungssysteme gibt. Das Beste, was ein Angreifer tun kann, ist, den Arbeiter eines Kernkraftwerks zu zwingen, sein ausgeklügeltes automatisches Steuerungssystem abzuschalten und auf die manuelle Arbeit des Kraftwerks zurückzugreifen. Der Angriff kann die Effizienz des Kraftwerks verringern und die Betriebskosten des Systems erhöhen. Es ist jedoch unwahrscheinlich, dass bei einem solchen Angriff eine ernsthafte Kernschmelze auftritt.

Die meisten Angriffe werden wahrscheinlich die Kosten des Opfers und die Datenspionage erhöhen und die Entscheidungsfindung beeinflussen. Das Erhöhen der Kosten ist mit DDoS, Sabotage usw. ziemlich einfach. Datenspionage ist subtiler, kann jedoch leicht durch Angriffe auf zufällige Zivilisten verborgen werden. Wenn der Angriff auf Regierungsmaschinen entdeckt wird, wird er hoffentlich eher als zufällige Infektion als als eine Infektion abgetan gezielter Angriff. Die Entscheidungsfindung in Bezug auf Zuneigung ist noch subtiler, da es sich im Wesentlichen um Propaganda handelt, die sich an bestimmte Entscheidungsträger oder die gesamte Wahlbevölkerung richtet.

Ist die Aufnahme einer Cyberwarfare-Niederlassung oder eines Unterbefehls in dem Sinne erforderlich, dass Cyberwarfare den Betrieb und die strategischen Ergebnisse beeinflussen kann?

Ich denke, man kann mit Sicherheit sagen, dass die meisten Länder bereits über Cybersecurity- und Cyberwarfare-Funktionen verfügen.

Börsencrash

Es ist sehr schwer zu sagen, ob diese Art von Angriff stattfindet, da die Aktienkurse im Wesentlichen von der Stimmung der Anleger bestimmt werden. Eine Kampagne mit Fehlinformationen könnte möglicherweise die Entscheidungsfindung der Anleger beeinflussen. Die Verbreitung gefälschter Nachrichten über eine bevorstehende politische oder wirtschaftliche Instabilität könnte dazu führen, dass weniger aufmerksame Anleger in Panik geraten und den Markt in eine bestimmte Richtung treiben. Dies könnte tatsächlich einen tatsächlichen Zusammenbruch auslösen, da sich die anfängliche gefälschte Welle möglicherweise in eine echte verwandeln kann.

27
Lie Ryan

Ja. Die russische Regierung scheint Angriffe einzusetzen, um die Ukraine zu destabilisieren - seit einigen Jahren.

Es gibt einen gut recherchierten Artikel über Kabel, der viele Details enthält:

https://www.wired.com/story/russian-hackers-attack-ukraine/

Dann gibt es noch NotPetya (das, wie Sie sich vielleicht erinnern, etwas außer Kontrolle geraten ist):

https://www.wired.com/story/notpetya-cyberattack-ukraine-russia-code-crashed-the-world/

12
Ian

Ich kann für Sie nicht quantifizieren, aber es kann mit Sicherheit gesagt werden, dass strategische Cyber-Kriegsführung zunehmend machbar ist - wobei ganze Teile der lebenswichtigen nationalen Infrastruktur jetzt vollständig davon abhängig sind digitale Integrität. Es könnte argumentiert werden, dass die Machbarkeit einer strategischen Cyberkriegsführung exponentiell zunimmt.

Besonders mit dem Aufkommen alltäglicher Geräte, die "zu schlau für ihr eigenes Wohl" werden. Sie können in zukünftigen Kriegen zu Bauern werden, insbesondere wenn diese Geräte mit hoher Bandbreite verbunden sind. Die Sicherheit zu Hause wird eine ganz neue Dimension annehmen.

Ein neues Beispiel (und möglicherweise ein gewaltsamer Einsatz in einem Gebiet in Ihrer Nähe) ist das „Smart Meter“. https://www.information-age.com/smart-metres-vulnerable-cyber-attacks-123470837/

Einige Geheimdienste scheinen (an der Oberfläche) sehr vorsichtig zu sein, welche Sicherheitslücken dies mit sich bringen kann, und das zu Recht.

3
PCARR