[Offtopic] Trends in der nuklearen Aufrüstung der USA und Russlands

Auch wenn Nuklearwaffen eigentlich das Thema der Kolleg_Innen am Institut sind möchte ich hier dennoch auf einen Artikel in der ZEIT hinweisen, der sich mit einer Bewertung der nuklearen Rüstung und der Entwicklung dazu in den USA und Russland auseinandersetzt. Ein wesentlicher Bestandteil der nuklearen Stabilität nach dem Ende des kalten Krieges sind der INF- sowie der aktuelle New START-Vertrag und da es für den relativ jungen Bereich des Cyberspace immer auch darum gehen sollte aus der Vergangenheit und den unzähligen Debatten, Ideen und Vorstößen zu lernen, lohnt es sich deren Entwicklung zu verfolgen. … →

Offensive Cyber-Kapazitäten beim kanadischen Militär

Kanada hat bereits im Juni diesen Jahres im Rahmen einer Aktualisierung der Verteidigungs-Doktrin beschlossen, die militärischen Kapazitäten im Bereich des Cyberspace von einer bis dato rein defensiven Herangehensweise auch auf offensive Fähigkeiten und Befugnisse auszuweiten. Diese Anpassungen erfolgen dabei lt. Doktrin (Q: Kanadisches Verteidigungsministerium / lokale Kopie) insbesondere im Rahmen von „joint capabilities“ und umfassen:
Improve cryptographic capabilities, information
operations capabilities, and cyber capabilities to
include: cyber security and situational awareness
projects, cyber threat identification and response,
and the development of military-specific information
operations and offensive cyber operations capabilities
able to target, exploit, influence and attack in support
of military operations. … →

[Lesetipp] Spear-Phishing am Fallbeispiel detailliert erklärt

Eine der Vorgehensweisen bei gezielten Angriffe auf IT-Systeme besteht darin, zu versuchen die Login-Daten sowie weitere entscheidende Informationen von relevanten Personen zu  erlauschen oder diese dazu zu bewegen, sie unwissend in gefälschte Formulare einzutragen. Im IT-Sicherheitskontext werden diese maßgeschneiderten Angriffe als „Spear-Phishing“ bezeichnet und bestehen oft darin, den Zielen E-Mails oder Word-Dokumente zu senden, die fachlich spezifisch oder inhaltlich spezifiisch auf den Hintergrund der Zielperson zugeschnitten sind um ihn so zu veranlassen Links auf infizierte oder gefälschte Webseites oder mit Malware versehene Dateien zu öffnen. … →

[Kurz notiert] DDoS-Angriff auf kritische Infrastruktur in Schweden

Verschiedene IT-Systeme des schwedischen Bahnverkehrs waren Mitte Oktober über mehrere Tagen hinweg Ziel von Cyberangriffen, vorwiegend per sog. DDoS-Attacken. Schwedische Medien berichteten, dass unter anderem das Buchungs-, Kunden-Informations- und Zugleitungs- bzw. Verkehrsplanungssysteme betroffen waren. Die Angriffe sollen über mehrere Tage durchgeführt worden sein und zum Teil dafür gesorgt haben, dass einige Züge ohne zentrale Verkehrsüberwachung quasi „auf Sicht“ fahren mussten. Die angegriffenen IT-Dienste konnten lt. den Berichten innerhalb weniger Stunden wiederhergestellt werden,  trotzdem wirkten sich die verursachten Verzögerungen über einige Tage massiv aus. … →

USA: Diskussion über Hack-Back-Befugnisse für „authorized individuals and companies“

Ebenso wie in Deutschland ist auch in den USA das Thema des Hacking-Back als scheinbar wirksames Mittel zur Abwehr von Cybergefahren virulent. Der jüngste Vorstoß der republikanischen Senatoren Tom Graves und Kyrsten Sinema geht dabei jedoch noch einen Schritt über derlei Befugnisse für staatliche Einrichtungen hinaus und verdeutlicht, wie wenig die Probleme und Gefahren solcher Maßnahmen scheinbar berücksichtigt werden.  Mit dem Vorschlag eines „Active Cyber Defense Certainty Act“ (ACDC / lokale Kopie) als Ergänzung des bestehenden Computer Fraud and Abuse Act (CFAA) soll es den Senatoren zufolge auch für authorisierte Einzelpersonen und und Unternehmen möglich und legal sein, auf Hackerattacken mit offensiven Gegenmaßnahmen zu reagieren um gestohlene Daten beim (mutmaßlichen) Angreifer zu löschen oder eine Cyberattacke durch (Zer)Störung der Angreifer-IT zu unterbinden:
Specifically, ACDC gives authorized individuals and companies the legal authority to leave their network to 1) establish attribution of an attack, 2) disrupt cyberattacks without damaging others’ computers, 3) retrieve and destroy stolen files, 4) monitor the behavior of an attacker, and 5) utilize beaconing technology. … →

[Kurz notiert] Stellungnahme von Kaspersky zu Hacking-Vorwürfen gegen NSA

Vor einigen Tagen wurde bekannt, dass der NSA erneut geheime Daten und Tools abhanden gekommen sind. Diese wurden auf russischen Rechner durch ein israelisches Unternehmen entdeckt. Damit wurden Mutmaßungen verbunden, dass die Software des russischen IT-Sicherheitsunternehmens Kaspersky für den Datenraub mitverantwortlich gewesen sein soll. Kaspersky selbst hat nun Stellung bezogen zu den Vorwürfen und unter anderem erklärt, dass die entdeckte NSA-Schadsoftware nicht absichtlich entwedet, sondern in den Sicherheitsfiltern der Kaspersky-eigenen Schutzsoftware aufgefallen und „eingefangen“ worden ist. … →

Lagezentrum Cyber- und Informationsraum der Bundeswehr nimmt Arbeit auf

Im Rahmen des neuen Cyber-Bereiches bei der Bundeswehr wurde auch der Aufbau eines Lagezentrums für die Domäne Cyberspace beschlossen, in der Informationen aus diesem Raum zusammenfließen, ausgewertet und den Streitkräften für Planungen zur Verfügung gestellt werden sollten. Dieses „Lagezentrum Cyber- und Informationsraum“, das die „militärisch relevante Lage aller relevanten Aspekte des Cyber- und Informationsumfelds miteinander korreliert“ ist nun in einem Pilotbetrieb gestartet und auf den Seiten des BMVg wurde dazu ein Interview mit Fregattenkapitän Lars Ruth (lokale Kopie), der seit Juni 2016 als Mitglied des Aufbaustabs Cyber- und Informationsraum für den Aufbau des Lagezentrums zuständig ist, veröffentlicht. … →

Cybersicherheitspolitische Impulse für die nächste Legislaturperiode

Die Kolleg_Innen von der Stiftung Neue Verantwortung haben in einem Impulspapier sehr stichhaltig diejenigen Themen zusammengefasst, die für die Legislaturperiode der kommenden Regierung im Bereich der Cyber- und IT-Sicherheit relevant sein müssen. Dabei identifizieren sie drei Bereiche und verbinden ihre Analyse mit klaren Vorschlägen, darunter die Stärkung des BSI als zentrale deutsche Instanz für die Vorbeugung und Behandlung von IT-Sicherheitsvorfällen. Um diese Rolle auszufüllen und öffentlich als vertrauensvoll wahrgenommen zu werden sollte das BSI als Einrichtung vom BMI getrennt und damit dem potentiellen Wirkungsbereich der Nachrichtendienste entzogen werden. … →

[Lesetipps] Analysen & Fallstudien zum Attributionsproblem im Cyberspace

Zum Wochenbeginn zwei Lesetipps die sich dem Thema und dem Problem der Attribution im Cyberspace widmen.
Zum einen soll auf die Analyse “Stateless Attribution – Toward International Accountability in Cyberspace” (lokale Kopie) der Rand Cooperation hingewiesen werden (mit Dank an Thea Riebe). Diese kommt anhand der Untersuchung konkreter Vorfälle der letzten Zeit und den öffentlichen Zweifeln an der Glaubwürdigkeit der offiziellen Attribution zu dem Vorschlag einer internationalen, unabhängigen Instanz die für Attributionen zuständig ist. … →

[Kurz notiert] US-Präsident Trump plant Maßnahmen gegen iranische Cyberoperationen

Einer Meldung von Reuters zufolge will der US-Präsident Trump im Rahmen der Maßnahmen gegen den Iran auch gegen Cyberoperationen vorgehen, die dem Land zugeschrieben werden. Dabei soll es nach den Worten der Pressesprecherin des Weißen Hauses darum gehen, mit den getroffenen Maßnahmen eine “breite” Strategie aufzubauen um neben den Cyberattacken auch das Nuklearprogramm, die Raketentests und die Terrorunterstützung des Landes zu adressieren und einzudämmen. (Q: reuters.com / lokale Kopie)
Anmerkung: Die ist ein Beitrag aus der Reihe „Kurz notiert“. … →