Institute for Digital Business

Kämpft der neue Gegner im Pyjama?

April 4, 2018

Zu allen Artikeln

Cyberdefence und Modern Warfare

Aus dem Unterricht des CAS Digital Risk Management mit Thomas Bögli zum Thema Cyberdefence und Modern Warfare berichtet Reto Kappeler.

Nach diesem sehr spannenden Tag kennen wir Cyber-Bedrohungen und Fähigkeiten staatlicher und nicht staatlicher Akteure im Cyber-Raum. Wir erhalten Einblicke in die Initiativen der Politik und Massnahmen der Armee im Cyber-Bereich. Alle diese Informationen sollen dabei helfen, die Cyber-Risiken im eigenen Verantwortungsbereich durch geeignete Massnahmen zu reduzieren.

Einen Artikel zum Modul «Cyberdefence/Cyberwarfare» mit Fokus auf die Fallbeispiele des Moduls hat Christian Heimann verfasst.

Trends und Lage

Einer der grossen Trends der nächsten Zeit ist das sogenannte “Internet of Everything” und auch Sensoren am Körper. Dabei kann man sich folgendes vorstellen:

  • Chips bei Menschen (heute bereits bei Haustieren)
  • Gesundheitsdaten Übermittlung z.B. an Krankenversicherer
  • Smarte Pflaster (Health Patch MD)

Heute ist es schwierig festzustellen, wo und an welchen Geräten überall Daten generiert und wo sie dann noch gesammelt werden. Das Beispiel vernetzte Autos, dass ab 1. April 2018 jedes ausgelieferte Auto eine E-SIM ab Werk besitzt, zeigt dies auf. Diagnosedaten oder aber auch Daten zum Fahrverhalten können uneingeschränkt zum Automobilhersteller übermittelt werden. Verschiedene Passagen in den Nutzungsbedingungen und den Verträgen ermöglichen solche Datenspeicher. Anhand solcher gesammelten Daten können ganze Abläufe, Bewegungsmuster und Routinen ausgewertet werden. Was mit solchen Daten geschieht, ist heute noch nicht abschätzbar. Denkbar wären der Datenaustausch mit Versicherern.

Drohnen-Verkäufe explodieren zurzeit. Die Fluggeräte waren als Beispiel beim WEF ein grosses Problem. Es ist denkbar, dass mit Drohnen zukünftig Terroranschläge verübt werden können. Die Geräte sind günstig und überall zu kaufen. Zudem können mittelgrosse Drohnen sehr grosse Lasten (wie z.B. Kameras) mittragen. Um Drohnen abzuwehren, wird ihr Signal gestört (jammen) und sie zu einer Landung zu zwingen.

Heutzutage geht man davon aus, dass bis zu 30 Mia. Geräte online sind. So sind Geräte im Haushalt, das Auto oder die Städte komplett vernetzt.

Die Digitalisierung im Militär schreitet auch voran im Bereich Effektoren, Sensoren und in der Logistik.

Digitalisierung im Militär

Wir haben gesehen, wohin die Trends gehen. Was heisst das jetzt für die Sicherheitspolitik? Dies wiederspiegelt die sicherheitspolitische Lage Cyber:

  • Aufbau von Cyber-Kommandos verschiedener Staaten
  • Mehr Investitionen in Aufklärung und Cyber-Defence
  • NATO entwickelt Strategie der Reaktion auf hybride Kriegsführung
  • Cyber-Raum als zusätzlicher Operationsraum anerkannt
  • Cyberangriffe auf kritische Infrastrukturen

Kriege der Zukunft

Ein Land mit einem gezielten Angriff auf eine Aktienbörse destabilisieren? Heutzutage ein sehr realistisches Szenario, wie ein Krieg der Zukunft begonnen werden kann. Die Generationen der Kriege sehen wie folgt aus:

  1. Generation -> napoleonische Linien- und Säulenformation
  2. Generation -> Artillerie erobert, Infanterie besetzt
  3. Geneartion -> Blitzkrieg
  4. Generation -> grenzenlos und uneingeschränkt

Die 4. Generation der Kriege zeichnet sich durch folgende Kriterien aus:

  • Dezentralisierter Ansatz, keine definierbaren Fronten
  • Staatliche und nichtstaatliche Akteure
  • Ziel: Gesellschaft erschöpfen
  • Unbenannt und unerkannt
  • Wirtschaftspionage im grossen Stil
  • Störung oder Zerstörung kritischer Infrastruktur
  • Störung oder Übernahme von ABC- und Atomwaffen
  • Finanzielle Kriegsführung
  • Einsatz von Strahlenwaffen
  • Vom Blitzkrieg zum Klickkrieg
  • Fähigkeiten in den “nicht sichtbaren” Operationssphären auf- und ausbauen (Cyberraum, Informationsraum, elektromagnetischer Raum)

In der 4. Generation der Kriege muss ich mir auch immer sicher sein, wer hinter einem Angriff steckt. Jedoch ist die Attribution sehr schwierig. Bin ich mir sicher ob es der Staat XY war? War es Täuschung?

Die USA hat definiert, dass wenn sie im Cyber-Raum angegriffen werden, sie konventionell zurückschlagen. So kann ein Täuschungsmanöver von einer dritten Partei einen Konflikt zwischen zwei Staaten auslösen.

Eine andere Form des Cyber-Krieges ist, wenn man versucht, die Gesellschaft zu erschöpfen. Ein Staat wie die Schweiz wäre nach einer Woche ohne Strom Pleite. Es gibt Vorhersagen, welche berechnet haben, dass das BIP am ersten Tag 13 Mia. verlieren würde.

Cyber-Raum

Die Armee definiert 7 Operationsräume, wovon drei davon als “nicht sichtbare” Operationsräume bekannt sind.

  • Elektromagnetischer Raum
  • Cyber Raum
  • Informationsraum

Der Cyber Raum

cyber-raum

Sicherheitsbereiche und Folgen

Bei Cyber Angriffen spricht man von primären und sekundären Folgen. Ein Beispiel:

Scada Systeme der Torsteuerung am Flugplatz Hanger befallen. Tore lassen sich nicht öffnen.

  • Primäre Folge: FA-18 können nicht aus dem Bunker fahren
  • Sekundäre Folge: Der Polizeidienst kann nicht gewährleistet werden

Folgen

Motive im Cyber Raum

Vandalismus

  • Defacment (Signatur ich wars)

Aktivismus

  • Politische Motivation
  • Wikileaks

Kriminalität

  • Ramsomware
  • E-Banking Hack
  • DDoS oft auch mit Erpressung

Terrorismus

  • Aktuell noch keine ernstzunehmende Attacken bekannt

Bewaffneter Konflikt

  • Cyber-Kriege möglich
  • USA mit ca. 70’000 Cyber-Spezialisten

Nachrichtenbeschaffung

  • Spionage
  • Wahl-Manipulation

Herausforderung zur Abwehr

Um Angfriffe im Cyber Raum abzuwehren, gibt es verschiedene Faktoren zu beachten. Dazu gehören:

  • Umfassendes BCM gegen den Verlust der Verfügbarkeit
  • Umfassende Verschlüsselung gegen den Verlust der Vertraulichkeit
  • Umfassende Nachvollziehbarkeit gegen den Verlust der Integrität
  • Umfassend eAusbildung und Sensibilisierung Mensch

Merke: Im Cyber Raum gibt es keine Risikoverhinderung, sondern “nur” Risikoverminderung!

Cyber Strategie der Armee

Um ihre Einsatzfähigkeit und Handlungsfreiheit jederzeit und über alle Lagen sicherzustellen, ist die Armee permanet in der Lage, Cyber-Bedrohungen zu erkennen, sich von Angriffen zu schützen und diese abzuwehren.

Untenstehend sind die Bausteine der Cyber-Defence der Armee dargestellt:

cyber-defence_bausteine

Priorisierung

Wie werden die Cybermittel der Armee in der Schweiz eingesetzt? In erster Linie werden die Cybermittel der Armee für die Verteidigung eingesetzt. Die Cybermittel können aber auch für die Unterstützung ziviler Behörden verwendet werden. Dazu wird folgende Priorisierung verwendet:

Priorisierung Cybermittel

Personelles

In den nächsten Jahren will die Armee auch im personellen Bereich aufstocken:

  • 70 Cyber-Spezialisten in den nächsten 3 Jahren
  • 200 Informatiker in den nächsten 6 – 8 Jahren
  • 400 – 600 Spezialisten Miliz

7 goldene Regeln

Die Armee gibt ihren angehörigen Tipps zur Minderung der digitalen Risiken mit. Dazu gehören diese 7 goldenen Regeln:

7 goldene Regeln

 

 

 

 

 

 

 

Entdecken Sie unsere Kurse zum Thema

Start Jeweils im Januar und September

CAS AI Management HWZ

  • Afke Schouten
  • 1 Semester (16 Tage)
  • Zürich; Sihlhof (direkt beim HB)
Mehr erfahren
Start August 2025

CAS AI Transformation HWZ

  • Afke Schouten
  • 1 Semester (16 Tage inkl. 5 Tage Studienwoche off-site)
  • Zürich; Sihlhof (direkt beim HB)
Mehr erfahren
Start Februar 2025

CAS Digital Product Management with AI HWZ

  • Ralph Hutter
  • 1 Semester (16 Tage)
  • Zürich; Sihlhof (direkt beim HB)
Mehr erfahren
Start August 2025

CAS Digital Business Models & Strategy with AI HWZ

  • Ralph Hutter
  • 1 Semester (16 Tage)
  • Zürich; Sihlhof (direkt beim HB)
Mehr erfahren

Dein Persönliches Digital Update

Bleibe auf dem Laufenden über die neuesten Entwicklungen der digitalen Welt und informiere dich über aktuelle Neuigkeiten zu Studiengängen und Projekten.