Skip to main content
Top

2018 | OriginalPaper | Chapter

14. Cyber Defence – eine zwingende Notwendigkeit!

Author : Walter J. Unger

Published in: Cybersecurity Best Practices

Publisher: Springer Fachmedien Wiesbaden

Activate our intelligent search to find suitable subject content or patents.

search-config
loading …

Zusammenfassung

Die zunehmende Abstützung aller gesellschaftlichen Bereiche auf vernetzte Informations- und Kommunikationstechnologie (IKT)-Systeme führt zu vitalen Abhängigkeiten von deren Funktionieren. Die Schwachstellen der IKT-Systeme könnten zu Cyber-Angriffen gegen Einzelpersonen, Unternehmen, Behörden und Staaten genutzt werden. Nur eine gemeinsame, gesamtgesellschaftliche Anstrengung und das Setzen eines Bündels von Cyber-Sicherheitsmaßnahmen ermöglichen die Reduktion der Risiken auf ein tolerierbares Ausmaß. Darüber hinaus ist es notwendig, Cyber-Verteidigungsmaßnahmen zur Abwehr großer Angriffe auf die Souveränität Österreichs vorzubereiten.

Dont have a licence yet? Then find out more about our products and how to get one now:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Literature
1.
go back to reference Gem. BKA, Österreichische Strategie für Cyber Sicherheit, (ÖSCS), Wien 2013, S. 21. Gem. BKA, Österreichische Strategie für Cyber Sicherheit, (ÖSCS), Wien 2013, S. 21.
2.
go back to reference Internet of Things, Kurzform: IoT, bezeichnet die Vision einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Gegenstände miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen. https://de.wikipedia.org/wiki/Internet_der_Dinge. Internet of Things, Kurzform: IoT, bezeichnet die Vision einer globalen Infrastruktur der Informationsgesellschaften, die es ermöglicht, physische und virtuelle Gegenstände miteinander zu vernetzen und sie durch Informations- und Kommunikationstechniken zusammenarbeiten zu lassen. https://​de.​wikipedia.​org/​wiki/​Internet_​der_​Dinge.
5.
go back to reference Vgl.: Unger Walter, Cyber Defence – eine militärische Herausforderung, ÖMZ 6/2012, S. 698 ff. Vgl.: Unger Walter, Cyber Defence – eine militärische Herausforderung, ÖMZ 6/2012, S. 698 ff.
7.
go back to reference In diesem Spektrum ist Vandalismus ebenso enthalten wie die Veröffentlichung vertraulicher Daten zur Bloßstellung von Personen oder Organisationen ohne Bereicherungsmotiv oder politischer Aktivismus. In diesem Spektrum ist Vandalismus ebenso enthalten wie die Veröffentlichung vertraulicher Daten zur Bloßstellung von Personen oder Organisationen ohne Bereicherungsmotiv oder politischer Aktivismus.
9.
go back to reference Wenn hier von mittelfristig die Rede ist, gilt es zu bedenken, dass mittelfristig im IT-Bereich eine eher kurze Zeitspanne ist. Tatsächlich habt man schon Angriffe auf IoT-Basis gesehen. Wenn es nicht gelingt, die IKT sicherer zu machen, ist ein Cyber-GAU möglich! Wenn hier von mittelfristig die Rede ist, gilt es zu bedenken, dass mittelfristig im IT-Bereich eine eher kurze Zeitspanne ist. Tatsächlich habt man schon Angriffe auf IoT-Basis gesehen. Wenn es nicht gelingt, die IKT sicherer zu machen, ist ein Cyber-GAU möglich!
11.
go back to reference Ein Quantencomputer würde alle derzeitigen Verschlüsselungssysteme in Frage stellen. Ein Quantencomputer würde alle derzeitigen Verschlüsselungssysteme in Frage stellen.
12.
go back to reference Ein Horrorszenario könnte z. B. mit der Störung von Atomkraftwerken oder auch der Sabotage von Luftverkehrskontrollzentren entstehen. Ein Horrorszenario könnte z. B. mit der Störung von Atomkraftwerken oder auch der Sabotage von Luftverkehrskontrollzentren entstehen.
15.
go back to reference Unter einem Event wird eine Auffälligkeit in den Systemabläufen verstanden. Diese Auffälligkeiten können verschiedene Ursachen haben. Erst nach entsprechenden Analysen kann festgestellt werden, ob es sich um einen Sicherheitsvorfall handelt. Unter einem Event wird eine Auffälligkeit in den Systemabläufen verstanden. Diese Auffälligkeiten können verschiedene Ursachen haben. Erst nach entsprechenden Analysen kann festgestellt werden, ob es sich um einen Sicherheitsvorfall handelt.
16.
go back to reference Vgl. ObstdG Mag. Walter J. UNGER/Univ. Prof. Dr. Sigmar STADLMEIER, LL.M./Mag. Andreas TROLL, LL.M. (2014) „Cyber Defence – eine nationale Herausforderung (Teil 1)“, in Österreichische Militärischer Zeitung, Ausgabe 5/2014, S. 532–545. Vgl. ObstdG Mag. Walter J. UNGER/Univ. Prof. Dr. Sigmar STADLMEIER, LL.M./Mag. Andreas TROLL, LL.M. (2014) „Cyber Defence – eine nationale Herausforderung (Teil 1)“, in Österreichische Militärischer Zeitung, Ausgabe 5/2014, S. 532–545.
17.
go back to reference Ein potenzieller Aggressor sollte jedoch nicht übersehen, dass auch einfache Maßnahmen der Aufklärung (Computer Network Exploitation) tendenziell zur Eskalation eines schwelenden Konflikts beitragen können. Da die verbleibende Reaktionszeit extrem kurz sein könnte, könnten beobachtete Aufklärungsversuche einen „Erstschlag“ im Sinne eines präemptiven Vorgehens provozieren. Ein potenzieller Aggressor sollte jedoch nicht übersehen, dass auch einfache Maßnahmen der Aufklärung (Computer Network Exploitation) tendenziell zur Eskalation eines schwelenden Konflikts beitragen können. Da die verbleibende Reaktionszeit extrem kurz sein könnte, könnten beobachtete Aufklärungsversuche einen „Erstschlag“ im Sinne eines präemptiven Vorgehens provozieren.
19.
go back to reference Ein Beispiel hierfür könnten die Bestimmungen des Telekommunikationsgesetzes sein. Die Rundfunk- und Telekom-Regulierungsbehörde kann demnach Sicherheitsstandards vorschreiben und regelmäßig überprüfen. Ein Beispiel hierfür könnten die Bestimmungen des Telekommunikationsgesetzes sein. Die Rundfunk- und Telekom-Regulierungsbehörde kann demnach Sicherheitsstandards vorschreiben und regelmäßig überprüfen.
20.
go back to reference Mit dem NIS-Gesetz wird die europäische NIS-Richtlinie umgesetzt. Mit dem NIS-Gesetz wird die europäische NIS-Richtlinie umgesetzt.
21.
go back to reference Es stellt sich daher die Frage, wie z. B. ein DDoS-Angriff auf der Basis eines großen Bot-Netzes mit Zombie-Rechnern in 150 Staaten oder eines eingeschleusten Schadprogramms (beispielsweise STUXNET) einem konkreten Angreifer zugeordnet werden könnte. Es stellt sich daher die Frage, wie z. B. ein DDoS-Angriff auf der Basis eines großen Bot-Netzes mit Zombie-Rechnern in 150 Staaten oder eines eingeschleusten Schadprogramms (beispielsweise STUXNET) einem konkreten Angreifer zugeordnet werden könnte.
22.
go back to reference Das Schadprogramm „Conficker“ verbreitete und verursachte erhebliche Schäden. Beispielsweise wurden die 3.000 PC der Landesverwaltung von Kärnten im Januar 2009 zur Gänze lahmgelegt, obwohl schon Monate zuvor ein Sicherheitspatch mit entsprechenden Warnhinweisen zur Verfügung gestellt worden war. Das Schadprogramm „Conficker“ verbreitete und verursachte erhebliche Schäden. Beispielsweise wurden die 3.000 PC der Landesverwaltung von Kärnten im Januar 2009 zur Gänze lahmgelegt, obwohl schon Monate zuvor ein Sicherheitspatch mit entsprechenden Warnhinweisen zur Verfügung gestellt worden war.
23.
go back to reference Eine weiterführende Analyse findet sich im Abschnitt „Völkerrechtliche Erwägungen“ sowie bei: Sigmar Stadlmeier und Walter Unger, Cyber War und Cyber Terrorismus aus völkerrechtlicher Sicht, in: Kirsten Schmalenbach (Hrsg.), Aktuelle Herausforderungen des Völkerrechts, Beiträge zum 36. Österreichischen Völkerrechtstag (2011), Wien 2012, S. 63 ff. Eine weiterführende Analyse findet sich im Abschnitt „Völkerrechtliche Erwägungen“ sowie bei: Sigmar Stadlmeier und Walter Unger, Cyber War und Cyber Terrorismus aus völkerrechtlicher Sicht, in: Kirsten Schmalenbach (Hrsg.), Aktuelle Herausforderungen des Völkerrechts, Beiträge zum 36. Österreichischen Völkerrechtstag (2011), Wien 2012, S. 63 ff.
26.
go back to reference Im Herbst 2017 wurde ein Prozess zur Evaluierung der Strategie Cyber-Sicherheit gestartet. Im ersten Halbjahr 2018 soll eine adaptierte Version vorliegen. Im Herbst 2017 wurde ein Prozess zur Evaluierung der Strategie Cyber-Sicherheit gestartet. Im ersten Halbjahr 2018 soll eine adaptierte Version vorliegen.
27.
go back to reference Cyber-Sicherheit und IKT-Sicherheit werden in diesem Artikel synonym verwendet. Cyber-Sicherheit und IKT-Sicherheit werden in diesem Artikel synonym verwendet.
30.
go back to reference Naumann, Klaus, Was heißt Verteidigung im 21. Jahrhundert? In: ÖMZ 2/2014, S. 143f. Naumann, Klaus, Was heißt Verteidigung im 21. Jahrhundert? In: ÖMZ 2/2014, S. 143f.
Metadata
Title
Cyber Defence – eine zwingende Notwendigkeit!
Author
Walter J. Unger
Copyright Year
2018
DOI
https://doi.org/10.1007/978-3-658-21655-9_14

Premium Partner