Debattenbeitrag zu Russlands Hacking-Strategien

An dieser Stelle und Lesetipp ein Hinweis in eigener Sache. Das Institute for Security Studies der EU in Paris hat vor wenigen Tagen die aktuelle Ausgabe der sog. Chaillot Papers veröffentlicht, die sich intensiv mit der russischen Strategie im Cyberspace auseinandersetzt. Die Journal-Ausgabe enthält auch einen gemeinsam mit Sven Herpig von der Stiftung Neue Verantwortung erstellten Beitrag der in diesem Kontext die Schwierigkeiten und Herausforderungen  der Attribution näher beleuchtet:
How do we know who is behind a cyberattack? … →

[Kurz notiert] Steigendes ZITiS-Budget für 2019 und Pläne für Hochleistungsrechner

Laut einem  Entwurf der Bundesregierung für den Bundeshaushalt 2019 der durch netzpolitik.org veröffentlicht (lokale Kopie) worden ist, soll das Budget der Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) im kommenden Jahr gegenüber 2018 um ein Viertel auf 36,7 Millionen Euro ansteigen. Dabei steht dem Entwurf zufolge neben der weiteren Personalausstattung die aktuell nur bei ca. 50 Prozent der geplanten Stellen liegt auch ein Hochleistungsrechner beschafft werden. … →

USA beschließen Cyber-Attacken gegen Russland als Abschreckungsmaßnahme

Die NY Times berichtet vor wenigen Tagen (lokale Kopie) über einen Beschluss der US-Regierung, demzufolge das US Cyber Command gegen einzelne russiche Akteure aktive Cybermaßnahmen durchführen darf und soll. Den Hackern werden Manipulationsversuche, Hacking-Attacken und Desinformations-Kampagnen im Rahmen der vergangenen US-Wahlen sowie Aktivitäten mit Blick auf die anstehende Wahl zum Repräsentantenhaus vorgeworfen. Offiziellen Angabe zufolge dienen die Maßnahmen zum einen dazu, die Hacker von weiteren Aktivitäten abzuhalten. … →

Indizien für Zusammenhang von NotPetya und Hacks der ukrainischen Stromversorgung

Das IT-Security-Unternehmen ESET hat vor kurzem einen Bericht veröffentlicht (lokale Kopie), der Verbindungen zwischen den Hackerangriffen nahelegt die in den vergangenen Jahren gegen ukrainische Stromversorger durchgeführt worden sind, sowie zu NotPetya. Die Analysten des Unternehmens untersuchten neben dessen Code die verschiedenen Malware-Samples, die im Dezember 2015 in der West-Ukraine („BlackEnergy„) sowie im Jahr darauf in Kiew („Industroyer“) für einen Stromausfall sorgte. … →

Bericht über Cybersicherheit der US-Waffensysteme

Eine der wesentlichen Sorgen angesichts zunehmender Cyberattacken beruht auf der Erkenntnis, dass sehr viele Aspekte unseres modernen Lebens in der einen oder anderen Form von IT-Systemen anhängen. Dies kann entweder sehr direkt stattfinden indem es Geräte sind die wir verwenden oder auf indirekte Art, bei der IT-Systeme Dinge steuern oder regeln die wir benötigen. In vielen Fällen ist es sogar so, dass einzelnen Geräte wie PKWs aus sehr vielen unterschiedlichen Bestandteilen bestehen, die von IT kontrolliert und gesteuert werden. … →

Zur Bedeutung des INF-Vertrag über die nukleare Rüstungskontrolle hinaus

Anlässlich der Ankündigung der USA (lokale Kopie) aus den, am 8.Dezember 1987 mit Russland geschlossenen und später erweiterten Washingtoner Vertrag über nukleare Mittelstreckensysteme (Intermediate Range Nuclear Forces Treaty, INF-Vertrag) aussteigen zu wollen, ein paar Anmerkungen und Verweise dazu. Der Vertrag gilt als einer der wesentlichen Säulen der nuklearen Rüstungskontrolle und betraf im Kern die Abschaffung der landgestützten Nuklearraketen mit Reichweiten von 500–5500km sowie deren Abschussvorrichtungen und die benötigten Infrastruktur. … →

Was ist der zu schützende Kernbereich des Cyberspace?

In den Debatten über die Regeln und Grenzen des staatlichen militärischen und nachrichtendienstlichen Agierens im Cyberspace stellt sich unter anderem die Frage danach, welche Bestandteil des Cyberspace als dessen Kernbereich angesehen werden können, die es im Interesse aller als unbedingt zu schützen gilt. Dahinter verbirgt sich die Erkenntnisse, dass invasive Aktivitäten im Cyberspace unter Umständen nicht nur das jeweilige Ziel treffen sondern entweder bewusst die von allen genutzten Infrastrukturen manipuliert werden und andererseits auch immer die Gefahr besteht, dass Schadcode etc. … →

[Kurz notiert] Neues IT-Sicherheitsgesetz in Deutschland für 2019 geplant

Am Rande der Vorstellung des regelmäßigen Lageberichts des BSI (Bundesamts für Sicherheit in der Informationstechnik)  kündigte Innenminister Seehofer an, dass angesicht der weiterhin angespannten Lage im Cyberspace an einem „IT-Sicherheitsgesetz 2.0“ gearbeitet werden, dass 2019 ins Parlament eingebracht werden soll. Dabei soll ein „ganzheitlicher Schutzansatz“ im Vordergrund stehen und dem BSI erweiterte Befugnisse zum Schutz der Bundesverwaltung und der Gesellschaft erteilt werden. Außerdem betonte der Minister in der Pressekonferenz erneut die Notwendigkeit einer aktiven Cyberabwehr, an dessen gesetzlichen Grundlage seit einigen Monaten im Ministerium gearbeitet wird. … →

Weitere Details (und Unklarheiten) zur Agentur für Innovationen in der Cybersicherheit

Die ZEIT berichtete vor einigen Tagen (lokale Kopie) von einer Antwort der Bundesregierung (lokale Kopie) auf Fragen des Linken-Parlamentariers Victor Perli, der um genaue Angaben zur Finanzierung der geplanten Agentur für Innovationen in der Cybersicherheit (ADIC) gebeten hatte. Mit der Anfrage verbunden war auch Fragen nach der Zuständigkeit der Agentur in Abgrenzung zur ebenfalls recht jungen Zentralen Stelle für Informationstechnik im Sicherheitsbereich (ZITiS) und dem Cyber Innovation Hub der Bundeswehr. … →

BSI-Lagebericht zur Cybersicherheit in Deutschland veröffentlicht

Das Bundesamts für Sicherheit in der Informationstechnik hat vor wenigen Tagen seinen aktuellen Jahresbericht zur Sicherheitslage Deutschlands im Cyberspace (lokale Kopie) vorgelegt und mit der Präsentation erhebliche Warnungen verbunden:
Die Gefährdungslage ist weiterhin hoch. Im Vergleich zum vorangegangen Berichtszeitraum hat sie sich weiter verschärft und ist zudem vielschichtiger geworden. Es gibt nach wie vor eine hohe Dynamik der Angreifer bei der Weiterentwicklung von Schadprogrammen und Angriffswegen. … →