Skip to main content

2018 | OriginalPaper | Buchkapitel

6. Erhebung von Informations- und Datenquellen für Cyber-Lagebilder

verfasst von : Timea Pahi, Florian Skopik, Peter Kieseberg, Maria Leitner

Erschienen in: Cyber Situational Awareness in Public-Private-Partnerships

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Ein Cyber-Lagezentrum ist eine zentrale Organisationseinheit, in der alle relevanten Informationen über Sicherheitsvorfälle zur Aufarbeitung und Bewertung zusammenlaufen. In diesem Zusammenhang sind die richtigen Informations- und Datenquellen unverzichtbare Bestandteile bei der Erstellung von Cyber-Lagebildern. Durch die Auswertung von zahlreichen Informationen und Daten kann das Situationsbewusstsein über den Zustand kritischer und wesentlicher Infrastrukturen auf unterschiedlichen Ebenen entstehen. Dazu ist es essenziell, die relevanten Quellen nutzbar zu machen.
Die Etablierung der Lagebilder benötigt die Kombination und Korrelation eines breiten Spektrums unterschiedlicher Daten. Daher wird in diesem Kapitel eine Kategorisierung von Informationen und Daten für Cyber-Lagebilder eingeführt. Informationen werden entweder zum Kernlagebild oder zum Kontext gezählt. Das Kernlagebild umfasst großteils kontextlose Daten und „Informationsbausteine“, wie etwa Beobachtungen, Indikatoren, Zwischen- und Störfälle, TTPs, Kampagnen, Akteure, Schwachstellen und Angreifer-Vorgehensweisen. Das Kernlagebild besteht aus Kerndaten (zum Beispiel von Sensoren) und Kerninformationen (zum Beispiel wesentliche Informationen über Netzstrukturen und Asset Management kritischer Betreiber), welche die Grundlage zur Erstellung des Lagebildes bilden. Die Kontextinformationen des Lagebildes hingegen decken all jene weiteren Informationen ab, welche für die zweckmäßige Interpretation des Kernlagebildes auf nationaler Ebene erforderlich sind.
Die erforderlichen Informationen für Lagebilder und Situationsbewusstsein werden aus unterschiedlichen Quellen gewonnen. Durch Analyse und Korrelation der unterschiedlichen Daten werden wertvolles Wissen und Erkenntnisse erzeugt. Die Quellen können nach verschiedenen Aspekten kategorisiert werden, wie z. B. nach Zugänglichkeit, Eigentümer der Information, Erfassungsart oder Strukturierung der Daten und Informationen, oder Relevanz für Entscheidungsebenen, nur um einige Beispiele zu nennen.
In Cyber-Lagezentren basieren die Entscheidungen auf der Auswertung von ständig wachsenden Datenbeständen bei zunehmend komplexer werdenden Datenstrukturen. Fehlentscheidungen, aufgrund nicht korrekter Informationen, können erheblichen Schaden verursachen. Daher ist die Bestimmung der Qualität von Daten und Informationen ein zentraler Themenbereich für Cyber-Lagezentren. Die Daten- und Informationsqualität bildet außerdem einen kritischen Aspekt im Bereich der nationalen Sicherheit. Beispielsweise haben Daten minderer Qualität beim Air France Vorfall 2013 im Einsatz zu einem falschen Alarm geführt. Auch die Anschläge bei 9/11 zeigten eine weitere Schwierigkeit der wachsenden Datenmenge, nämlich die rechtzeitige Datenaggregation und Korrelation. Laut dem Abschlussbericht von 9/11 gehören die inkonsequente Prioritätensetzung bei der Datenaggregation und die schlechten oder nicht vorhandenen Kommunikationswege zwischen den Behörden zu den kritischsten Bereichen. Um eine bestimmte Daten- und Informationsqualität gewährleisten zu können, ist eine konsequente Qualitätsbewertung essenziell. Daher beinhaltet das Kapitel eine Liste von Qualitätskriterien, die als Anforderungskatalog für die Informationssammlung für Cyber-Lagebilder dienen kann. Die weiteren Abschnitte setzen die bis dahin dargestellten theoretischen Modelle in die Praxis um und zeigen sowohl eine beispielhafte Evaluierung verschiedener Informationsquellen basierend auf einem Muster-Bewertungsschema als auch eine beispielhafte Auswahl von Informationen für Lagebilder zur Beurteilung spezieller Angriffsszenarien.

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Anhänge
Nur mit Berechtigung zugänglich
Fußnoten
1
OASIS-STIX Projekt 2.0, https://​oasis-open.​github.​io/​cti-documentation/​stix/​intro (Letzter Zugriff: 21.05.2018)
 
2
ISO 17799 – Security Techniques – Code of practice for information security management
 
3
Eine Sammlung von Best-Practise Methoden zum systematischen Organisieren aller Tätigkeiten im Bereich Service Management und Servicesupport für Informationssystem
 
4
ISACA, www.​isaca.​org (Letzter Zugriff: 21.05.2018)
 
5
Tor Project, https://​www.​torproject.​org/​ (Letzter Zugriff: 21.05.2018)
 
6
Die Presse, Deep Web: In den dunklen Ecken des Internets, http://​diepresse.​com/​home/​techscience/​internet/​3825043/​Deep-Web_​In-den-dunklen-Ecken-des-Internets (Letzter Zugriff: 21.05.2018)
 
7
Eigenschaften von Datenbanksystemen, http://​gisbsc.​gis-ma.​org/​GISBScL4/​de/​html/​GISBSc_​VL4_​V_​lo2.​html (Letzter Zugriff: 21.05.2018)
 
8
CVE, https://​cve.​mitre.​org/​cve/​ (Letzter Zugriff: 21.05.2018)
 
9
CVE Details, www.​cvedetails.​com/​ (Letzter Zugriff: 21.05.2018)
 
10
NIST, https://​www.​nist.​gov/​ (Letzter Zugriff: 21.05.2018)
 
11
Metasploit, https://​www.​metasploit.​com/​ (Letzter Zugriff: 21.05.2018)
 
12
Exploit DB, https://​www.​exploit-db.​com/​ (Letzter Zugriff: 21.05.2018)
 
13
APWG Phishing Mailinglist, www.​antiphishing.​org/​report-phishing (Letzter Zugriff: 21.05.2018)
 
14
Shodan, www.​shodan.​io (Letzter Zugriff: 21.05.2018)
 
15
Tor Projekt, https://​www.​torproject.​org/​ (Letzter Zugriff: 21.05.2018)
 
16
Recorded Future, https://​www.​recordedfuture.​com/​ (Letzter Zugriff: 21.05.2018)
 
17
Heise.de, http://​www.​heise.​de/​security/​ (Letzter Zugriff: 21.05.2018)
 
Literatur
Zurück zum Zitat Alavi, M., & Leidner, D. E. (2001). Knowledge management and knowledge management systems: Conceptual foundations and research issues. MIS quarterly, 107-136.CrossRef Alavi, M., & Leidner, D. E. (2001). Knowledge management and knowledge management systems: Conceptual foundations and research issues. MIS quarterly, 107-136.CrossRef
Zurück zum Zitat Bantukul, A., & Marsico, P. J. (2015). U.S. Patent No. 9,043,451. Washington, DC: U.S. Patent and Trademark Office. Bantukul, A., & Marsico, P. J. (2015). U.S. Patent No. 9,043,451. Washington, DC: U.S. Patent and Trademark Office.
Zurück zum Zitat Cavusoglu, H., Cavusoglu, H., & Raghunathan, S. (2005). Emerging Issues in Responsible Vulnerability Disclosure. In WEIS. Cavusoglu, H., Cavusoglu, H., & Raghunathan, S. (2005). Emerging Issues in Responsible Vulnerability Disclosure. In WEIS.
Zurück zum Zitat Conroy, N. J., Rubin, V. L., & Chen, Y. (2015). Automatic deception detection: Methods for finding fake news. Proceedings of the Association for Information Science and Technology, 52(1),1-4.CrossRef Conroy, N. J., Rubin, V. L., & Chen, Y. (2015). Automatic deception detection: Methods for finding fake news. Proceedings of the Association for Information Science and Technology, 52(1),1-4.CrossRef
Zurück zum Zitat Eckerson, W. (2002) Data Quality and the Bottom Line: Achieving Business Success through a Commitment to High Quality Data/The Data Warehousing Institute. 2002. Eckerson, W. (2002) Data Quality and the Bottom Line: Achieving Business Success through a Commitment to High Quality Data/The Data Warehousing Institute. 2002.
Zurück zum Zitat Eis, D., & Wolf, U. (2008). Qualitätssicherung beim Lymphozytentransformationstest–Addendum zum LTT-Papier der RKI-Kommission „Methoden und Qualitätssicherung in der Umweltmedizin“. 51, 1070-1076. Eis, D., & Wolf, U. (2008). Qualitätssicherung beim Lymphozytentransformationstest–Addendum zum LTT-Papier der RKI-Kommission „Methoden und Qualitätssicherung in der Umweltmedizin“. 51, 1070-1076.
Zurück zum Zitat English, L. P. (2005). Information quality: Critical ingredient for national security. Journal of Database Management, 16(1), 18.CrossRef English, L. P. (2005). Information quality: Critical ingredient for national security. Journal of Database Management, 16(1), 18.CrossRef
Zurück zum Zitat Ferstl, O. K., & Sinz, E. J. (2001). Grundlagen der Wirtschaftsinformatik (Vol. 5). München: Oldenbourg. S.131 Ferstl, O. K., & Sinz, E. J. (2001). Grundlagen der Wirtschaftsinformatik (Vol. 5). München: Oldenbourg. S.131
Zurück zum Zitat Deshpande, Tushar, et al. "Formal analysis of the DNS bandwidth amplification attack and its countermeasures using probabilistic model checking". High-Assurance Systems Engineering (HASE), 2011 IEEE 13th International Symposium on. IEEE, 2011. Deshpande, Tushar, et al. "Formal analysis of the DNS bandwidth amplification attack and its countermeasures using probabilistic model checking". High-Assurance Systems Engineering (HASE), 2011 IEEE 13th International Symposium on. IEEE, 2011.
Zurück zum Zitat John Walker, S. (2014). Big data: A revolution that will transform how we live, work, and think.CrossRef John Walker, S. (2014). Big data: A revolution that will transform how we live, work, and think.CrossRef
Zurück zum Zitat Kim, D., & Kim, S. (2015). Design of quantification model for ransom ware prevent. World Journal of Engineering and Technology, 3(03), 203.CrossRef Kim, D., & Kim, S. (2015). Design of quantification model for ransom ware prevent. World Journal of Engineering and Technology, 3(03), 203.CrossRef
Zurück zum Zitat Köck, H., Krumböck, M., Ebner, W., Mandl, T., Fiedler, R., Skopik, F., & Lendl, O. (2015). Evaluierung von CAIS im praktischen Einsatz. In Cyber Attack Information System (pp. 119-147). Springer Vieweg, Berlin, Heidelberg. Köck, H., Krumböck, M., Ebner, W., Mandl, T., Fiedler, R., Skopik, F., & Lendl, O. (2015). Evaluierung von CAIS im praktischen Einsatz. In Cyber Attack Information System (pp. 119-147). Springer Vieweg, Berlin, Heidelberg.
Zurück zum Zitat Layadi, A. (2000). Kosovokrieg und die Rolle der NATO & UNO. Layadi, A. (2000). Kosovokrieg und die Rolle der NATO & UNO.
Zurück zum Zitat Lee, J., Bagheri, B., & Kao, H. A. (2015). A cyber-physical systems architecture for industry 4.0-based manufacturing systems. Manufacturing Letters, 3, 18–23.CrossRef Lee, J., Bagheri, B., & Kao, H. A. (2015). A cyber-physical systems architecture for industry 4.0-based manufacturing systems. Manufacturing Letters, 3, 18–23.CrossRef
Zurück zum Zitat Luo, X., & Liao, Q. (2007). Awareness education as the key to ransomware prevention. Information Systems Security, 16(4),195–202.CrossRef Luo, X., & Liao, Q. (2007). Awareness education as the key to ransomware prevention. Information Systems Security, 16(4),195–202.CrossRef
Zurück zum Zitat Machanavajjhala, A., Kifer, D., Abowd, J., Gehrke, J., & Vilhuber, L. (2008). Privacy: Theory meets practice on the map. In Proceedings of the 2008 IEEE 24th International Conference on Data Engineering (pp. 277–286). IEEE Computer Society Machanavajjhala, A., Kifer, D., Abowd, J., Gehrke, J., & Vilhuber, L. (2008). Privacy: Theory meets practice on the map. In Proceedings of the 2008 IEEE 24th International Conference on Data Engineering (pp. 277–286). IEEE Computer Society
Zurück zum Zitat Naumann, K. (2004). Die Organisation der Sicherheit unter neuen Herausforderungen und die Zukunft der Bundeswehr. In Herausforderung Terrorismus (pp. 99-135). VS Verlag für Sozialwissenschaften. Naumann, K. (2004). Die Organisation der Sicherheit unter neuen Herausforderungen und die Zukunft der Bundeswehr. In Herausforderung Terrorismus (pp. 99-135). VS Verlag für Sozialwissenschaften.
Zurück zum Zitat Ntanos, C., Botsikas, C., Rovis, G., Kakavas, P., & Askounis, D. (2014). A context awareness framework for cross-platform distributed applications. Journal of Systems and Software, 88, 138–146.CrossRef Ntanos, C., Botsikas, C., Rovis, G., Kakavas, P., & Askounis, D. (2014). A context awareness framework for cross-platform distributed applications. Journal of Systems and Software, 88, 138–146.CrossRef
Zurück zum Zitat Pahi T., Leitner M., Skopik F. (2017). Data Exploitation at Large: Your Way to Adequate Cyber Common Operating Pictures, Academic Conferences and Publishing International Limited Reading, UK, ISBN 978-1-911218-43-2 Pahi T., Leitner M., Skopik F. (2017). Data Exploitation at Large: Your Way to Adequate Cyber Common Operating Pictures, Academic Conferences and Publishing International Limited Reading, UK, ISBN 978-1-911218-43-2
Zurück zum Zitat Steinhoff, C. (2008). Quantifizierung operationeller Risiken in Kreditinstituten: eine Untersuchung unter besonderer Berücksichtigung von Szenarioanalysen im Rahmen von Verlustverteilungsmodellen. Cuvillier Verlag. Steinhoff, C. (2008). Quantifizierung operationeller Risiken in Kreditinstituten: eine Untersuchung unter besonderer Berücksichtigung von Szenarioanalysen im Rahmen von Verlustverteilungsmodellen. Cuvillier Verlag.
Zurück zum Zitat Sweeney, L. (2002). k-anonymity: a model for protecting privacy'International Journal on Uncertainty, Fuzziness and Knowledge-based Systems 10, 5 (2002) 557–570. Sweeney, L. (2002). k-anonymity: a model for protecting privacy'International Journal on Uncertainty, Fuzziness and Knowledge-based Systems 10, 5 (2002) 557–570.
Zurück zum Zitat Wichowski, D. E., & Kohl, L. E. (2012). Establishing Credibility in the Information Jungle: Blogs, Microblogs, and the CRAAP Test. Online Credibility and Digital Ethos: Evaluating Computer-Mediated Communication, 229-251. Wichowski, D. E., & Kohl, L. E. (2012). Establishing Credibility in the Information Jungle: Blogs, Microblogs, and the CRAAP Test. Online Credibility and Digital Ethos: Evaluating Computer-Mediated Communication, 229-251.
Zurück zum Zitat Ye, Hua, WeiChao Dai, and Xiaodong Huang. (2016). „File backup to combat ransomware“. U.S. Patent 9,317,686, issued April 19 Ye, Hua, WeiChao Dai, and Xiaodong Huang. (2016). „File backup to combat ransomware“. U.S. Patent 9,317,686, issued April 19
Zurück zum Zitat Zargar, S.T., Joshi, J., Tipper, D. (2013) A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks. IEEE Communications Surveys & Tutorials, vol.15, no.4, pp.2046,2069.CrossRef Zargar, S.T., Joshi, J., Tipper, D. (2013) A Survey of Defense Mechanisms Against Distributed Denial of Service (DDoS) Flooding Attacks. IEEE Communications Surveys & Tutorials, vol.15, no.4, pp.2046,2069.CrossRef
Metadaten
Titel
Erhebung von Informations- und Datenquellen für Cyber-Lagebilder
verfasst von
Timea Pahi
Florian Skopik
Peter Kieseberg
Maria Leitner
Copyright-Jahr
2018
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-56084-6_6