Institute for Digital Business

Cyber-Defence in der Schweizer Armee

März 15, 2016

Zu allen Artikeln

Aus dem Unterricht des CAS Digital Risk Management zum Thema “Cyber-Defence” mit Thomas Bögli berichtet Daniel Enderli:

Heute erwartet uns das Thema Cyber-Defence. Thomas Bögli, der stellvertretende Leiter Cyber-Defence der Schweizer Armee, wird uns an diesem Tag Einblicke in die Welt der digitalen Kriegsführung und Verteidigung geben.

Als Einstieg schreibt Thomas folgenden Satz auf den Flipchart und lässt uns kurz nachdenken: „Das Böse wird schneller besser, als wir sicherer werden.“

Wir beginnen mit einem Überblick über die neusten Technologietrends (Smartwatches, Smartglasses, Drohnen) und über die steigende Vernetzung im Home-Bereich und der Industrie. Viele dieser Trends sind uns bereits bekannt. Zwei Beispiele möchte ich nochmals hervorheben.

Der Health Patch „Connected Patients“

Ein eindrückliches Beispiel, welches ich nochmals aufgreifen möchte, ist der Health Patch der Firma Vital Connect Inc. Ein intelligentes Pflaster, welches ein Real Time Monitoring der Patientinnen und Patienten ermöglicht und sich direkt mit einer Vertrauensperson oder dem Arzt verbindet.

In folgendem Video werden die Funktionen nochmals veranschaulicht.

Der intelligente Kühlschrank „Next  Generation Botnet“

Im Smart-Home-Bereich werden Kühlschränke mit Sensoren, Software und Netzwerkkomponenten versehen und so eingesetzt, dass diese proaktiv erkennen, wenn ein Lebensmittel knapp wird. Die rechtzeitige Bestellung des Produkts tätigt der Kühlschrank gleich selbständig. Nun könnte dieser technologische Fortschritt gemäss Thomas Bögli dazu missbraucht werden, um ein Botnet bestehend aus intelligenten Kühlschränken zu bilden, welches dann von Akteuren benutzt wird, um ein Ziel anzugreifen.

Botnet aus Kühlschränken

Wir erkennen alle die Vorzüge und den Nutzen dieser neuen Produkte. Im gleichen Atemzug fragen wir uns jedoch, was alles passieren könnte, wenn Angreifer die Produkte für gezielte Angriffe missbrauchen.

Aus Security-Sicht können für 2016 folgende Trends identifiziert werden:

  1. Cyber-Kriminalität wird einfacher und lukrativer;
  2. Das Internet der Dinge eröffnet zusätzliche Angriffsmöglichkeiten;
  3. Die Cloud sorgt für neue Betriebsmodelle;
  4. Informationssicherheit geht über klassische Compliance hinaus;
  5. Datenschutz und Datensicherheit bestimmen die öffentliche Diskussion;
  6. Incident Response wird Alltag;
  7. Organisationen setzen verstärkt auf Managed Security Services (MSS);
  8. Industrial Control System (ICS) Security gewinnt an neuer Relevanz;
  9. Der Bedarf an externer Cyber Threat Intelligence (CTI) steigt;

www.tuv.com/informationssicherheit

Die rasante Entwicklung von neuen Technologien und die Security Trends wirken sich auch auf den militärischen Sektor aus.

Digitalisierung im Militär

Nach einer kurzen Präsentation der sicherheitspolitischen Lage von Österreich und der Schweiz tauchen wir in die verschiedenen Generationen von Kriegen ein.

Generationen der Kriege:

1. Generation => napoleonische Linien- und Säulenformation
2. Generation => Artillerie erobert, Infanterie besetzt
3. Generation => Blitzkrieg
4. Generation => grenzenlos und uneingeschränkt

Es kann davon ausgegangen werden, dass sich die vierte Generation der Kriegsführung insbesondere auch im Cyber-Raum abspielt. Angriffsziele sind Wirtschaftsspionage, Störung/Zerstörung der kritischen Infrastruktur, finanzielle Kriegsführung und der Einsatz von Strahlenwaffen. Eine solche Kriegsführung verfolgt unter anderem das Ziel, die Gesellschaft zu erschöpfen.

Anhand einer interaktiven Karte mit sogenannten Honeypots als Ziele für Angreifer können Cyber-Angriffe live mitverfolgt werden.

Norsecorp

Ein erstes Fazit ist schnell gezogen:
Wir sind heute in vielen Bereichen cyber-abhängig und dadurch extrem cyber-verletzlich, insbesondere auch im Bereich kritischer Infrastrukturen.

Gruppenarbeit zur Fallstudie Cyber-Spionage

Ausgangslage

Ihr Unternehmen ist von einem Cyber-Spionage-Ereignis betroffen. Sie sind Geschäftsführerin. Ihr IT-Verantwortlicher teilt Ihnen mit, dass gemäss Log-Files in den vergangenen sechs Monaten ca. 100 GB Daten abgeflossen sind.

Auftrag:

  • Was sind Ihre Sofortmassnahmen?
  • Was ist zu tun? Welche Teilprobleme sind zu bewältigen?
  • Welche Prioritäten setzen Sie?
  • Was würde Sie als Digital Risk-Manager interessieren?

Unsere Lösungen:
Gruppenarbeit Cyber-Spionage Gruppenarbeit Cyber-Spionage

Operationsräume

Weiter geht es mit den Grundlagen zum Cyber-Raum.

Aus militärischer Sicht existieren verschiedene sogenannte Operationsräume. Nachfolgende Grafik zeigt, dass der Cyber-Raum vertikal zu den klassischen Operationsräumen verläuft. Dies bedeutet, dass Cyber-Angriffe sowohl am Boden, im maritimen Raum, in der Luft und im Weltraum stattfinden können. Die Auswahl möglicher Ziele steigt dadurch ins Unendliche. Die Konsequenz daraus ist, im Cyber-Bereich mehr finanzielle Mittel zur Abwehr zu investieren.
Operationsräume

Der Cyber-Raum besteht im Wesentlichen aus den Teilbereichen Software, Daten, Netzwerke/Beziehungen, Mensch und Hardware. Strom ist dabei als Energiequelle nicht zu vergessen.
Cyberraum Teilbereiche

Ein Cyber-Angriff lässt sich wie folgt charakterisieren:

  • zeitunabhängig
  • geographisch unabhängig
  • weitgehend anonym
  • unendlich viele und bekannte Ziele
  • Fehlerquelle Mensch
  • vorerst unsichtbare Konsequenzen

Das Vorgehen bei einem Cyber-Angriff läuft nach folgendem Schema ab:


Cyberangriff

Zur Darstellung der möglichen Akteure für einen Cyber-Angriff bedienen wir uns einmal mehr der sogenannten „Threat Pyramid“. Die Armee klassifiziert die Akteure in die Kategorien B1-B5.

Threat Pyramid

Anhand einer Einstufung nach Sicherheitsbereichen können primäre und sekundäre Folgen abgeleitet werden. Die nachfolgende Tabelle zeigt dazu einige Beispiele.

Sicherheitsbereichen

Kommen wir zur Minderung von Cyber-Risiken bei Cyber-Angriffen. Dabei stellen sich mehrere Herausforderungen. Hier ein paar Beispiele:

  • Umfassendes BCM gegen den Verlust der Verfügbarkeit
  • Umfassende Verschlüsselung gegen den Verlust der Vertraulichkeit
  • Umfassende Nachvollziehbarkeit gegen den Verlust der Integrität
  • Konsequente Mehrfaktoren-Authentifizierung
  • Schwachstelle Mensch

Als allgemeingültiges „Kochrezept“ gilt der folgende Grundsatz: Mit vertretbarem Aufwand die Sicherheit erhöhen, ohne dabei die Usability zu beeinträchtigen.

Cyber-Defence-Strategie der Armee

Um ihre Einsatzfähigkeit und Handlungsfreiheit jederzeit und über alle Lagen sicherzustellen, ist die Armee permanent in der Lage, Cyber-Bedrohungen zu erkennen, sich vor Angriffen zu schützen und diese abzuwehren.

Cyber-Defence Strategie der Armee

Gruppenarbeit zur Fallstudie TeslaCrypt

Ausgangslage:
Cyber-Angriff auf die Rentenanstalt. Von den Angreifern wird die Ransomware TeslaCrypt eingesetzt, welche Daten verschlüsselt.

Auftrag:
Sie sind verantwortlicher Krisenmanager des Unternehmens. Was sind Ihre Massnahmen?

Unsere Lösungen:
Gruppenarbeit TeslaCrypt Gruppenarbeit TeslaCrypt

Die 7 goldenen Regeln:
7 goldene Regeln

Zusätzliche Empfehlungen für das private Umfeld:
Empfehlungen für das private Umfeld

Zusammenfassung

  • Cyber-Strategie auch im Unternehmen aufbauen
  • Risikobasierter Ansatz für Massnahmen umsetzen
  • Cyber-Netzwerk aufbauen/pflegen
  • Schwachstelle Mensch reduzieren
  • Management Attention ist sehr wichtig
  • Für B5-Angreifer Restrisiken akzeptieren
  • IoT-Entwicklung aufmerksam beobachten
  • Permanente Weiterentwicklung und Weiterbildung ist notwendig

Wir beenden den spannenden Tag mit dem Schlussfazit: Der Digital Risk Manager hat eine grosse Zukunft vor sich!

Dein Persönliches Digital Update

Unser Newsletter liefert dir brandaktuelle News, Insights aus unseren Studiengängen, inspirierende Tech- & Business-Events und spannende Job- und Projektausschreibungen, die die digitale Welt bewegen.