Skip to main content

2015 | OriginalPaper | Buchkapitel

2. Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen

verfasst von : Alexander Klimburg, Philipp Mirtl

Erschienen in: Cyber Attack Information System

Verlag: Springer Berlin Heidelberg

Aktivieren Sie unsere intelligente Suche, um passende Fachinhalte oder Patente zu finden.

search-config
loading …

Zusammenfassung

Für ein effektives Cyber Attack Information System (CAIS) gilt es einen erweiterten sozio-politischen Rahmen zu berücksichtigen. Eine erste Abschätzung über die Wirkung von Cyberangriffen bedarf in diesem Rahmen zunächst eines gemeinsamen Verständnisses über die sozio-ökonomische Relevanz des Internet. Ergänzend dazu ist jedoch auch ein detailliertes Bedrohungsbild über spezifische Cybergefahren vonnöten. Erst auf einer solchen Basis ist es sinnvoll, betreffend möglicher Maßnahmen, gezielt Empfehlungen an die Politik zu richten. Für eine erste Abschätzung möglicher Folgen eines großräumigen Cyberausfalls soll in Abschnitt 2.2 zunächst ein einfaches wirtschaftliches Modell erarbeitet werden (das „Warum?“). Darauf aufbauend wird in Abschnitt 2.3 in groben Umrissen ein gemeinsames Bedrohungsbild erstellt (das „Was?“). Die dabei identifizierten Cyber-Angriffsszenarien werden im abschließenden Abschnitt 2.4 beschrieben und ausgewertet, um daraus mögliche Empfehlungen an die Politik ableiten zu können (das „Wie?“)

Sie haben noch keine Lizenz? Dann Informieren Sie sich jetzt über unsere Produkte:

Springer Professional "Wirtschaft+Technik"

Online-Abonnement

Mit Springer Professional "Wirtschaft+Technik" erhalten Sie Zugriff auf:

  • über 102.000 Bücher
  • über 537 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Maschinenbau + Werkstoffe
  • Versicherung + Risiko

Jetzt Wissensvorsprung sichern!

Springer Professional "Technik"

Online-Abonnement

Mit Springer Professional "Technik" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 390 Zeitschriften

aus folgenden Fachgebieten:

  • Automobil + Motoren
  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Elektrotechnik + Elektronik
  • Energie + Nachhaltigkeit
  • Maschinenbau + Werkstoffe




 

Jetzt Wissensvorsprung sichern!

Springer Professional "Wirtschaft"

Online-Abonnement

Mit Springer Professional "Wirtschaft" erhalten Sie Zugriff auf:

  • über 67.000 Bücher
  • über 340 Zeitschriften

aus folgenden Fachgebieten:

  • Bauwesen + Immobilien
  • Business IT + Informatik
  • Finance + Banking
  • Management + Führung
  • Marketing + Vertrieb
  • Versicherung + Risiko




Jetzt Wissensvorsprung sichern!

Fußnoten
3
Diese Methodologie umfasste eine Zusammenführung von spezifischen Angriffsvektoren (laut dem deutschen Bundesamt für Sicherheit in der Informationstechnik, BSI), eine Segmentierung der US Air Force von Cyber-Angriffen und ein Bewertungssystem (abgeleitet vom Carnegie Mellon CERT).
 
4
APTs beschreiben eine besonders hochentwickelte Form des Cyber-Angriffs, die vor allem in der Cyber-Spionage (und womöglich sogar in der Vorbereitung für einen Cyber-Krieg) vorkommt.
 
6
Siehe z. B. S. 4 „Seouler Erklärung zur Zukunft der Internetwirtschaft“ (Juni 2008) http://​www.​oecd.​org/​sti/​40839436.​pdf, letzter Zugriff: 1. November 2014.
 
10
G8-Staaten sowie Brasilien, China, Indien, Südkorea und Schweden.
 
12
Bspw. über das Verhältnis der Internetnutzung zur gesamten Nutzung eines Produkts.
 
13
Bspw. Online-Reisebuchungen, Online-Glücksspiel, Breitbandzugang, mobile Datendienste, Personal Computer und Smartphones etc.
 
14
Bspw. Ausgaben für Informationstechnologie gewichtet nach Internetnutzung, etc.
 
15
Bspw. Telekommunikation, Intranet, Webseiten, etc.
 
16
Bspw. Nettoexporte von Internet-spezifischen Gütern und Dienstleistungen.
 
17
Bspw. OECD data.
 
18
Bspw. PhoCusWright, Gartner, McKinsey.
 
19
„The $ 4.2 Trillion Opportunity. The Internet Economy in the G20“.
 
22
Mit IKT-Hardware sowie Telekommunikations- und IT-Dienstleistungen.
 
23
Für Hardware, E-Commerce (B2B und B2C), Datendienste (Internetzugang), Applikationen und IT-Services, Online-Werbung sowie Online-Glücks- und Videospiele.
 
28
U.S. Securities and Exchange Commission (SEC).
 
30
North American Industry Classification System.
 
33
Dies beinhaltet folgende Aktivitäten: Fernsprech- und Fernschreibdienste sowie Telegrafie, Betreiben von Netzen und Internet-Provider.
 
34
Dies beinhaltet folgende Aktivitäten: Verfügbarmachung von Datenbanken, Datenverarbeitung mit Hilfe von Kunden- oder Herstellerprogrammen, Ständige Verwaltung und ständiger Betrieb von Datenverarbeitungseinrichtungen, die Dritten gehören, Web Hosting, Commerce Service Provider.
 
35
Die Arbeitnehmerentgelte wurden in diesem Bereich in Höhe von insgesamt EUR 1,338 Mrd. angegeben.
 
37
Im Branchenvergleich liegt dieser Beschäftigungsmultiplikator an zweiter Stelle nach dem Finanzbereich (Siehe: http://​www.​statistik.​at/​web_​de/​statistiken/​soziales/​personen-einkommen/​jaehrliche_​personen_​einkommen/​020054.​html), letzter Zugriff: 1. November 2014.
 
38
Dabei handelt es sich um den Mittelwert zwischen dem US-amerikanischen Satz von 147 % und einem für Österreich maximal angegebenen Satz von 240 % (Siehe: Schaffhauser-Linzatti, Michaela (2006): Grundzüge des Rechnungswesens. Bilanzierung, Bilanzanalyse und Kostenrechnung. Facultas Verlags- und Buchhandels AG: WUV Universitätsverlag, S. 134).
 
42
 
43
Diese Anzahl liegt um etwa 30 Mio. unter dem von der International Telecommunication Union (ITU) und der Weltbank geschätzten Wert aller Internetuser für das Jahr 2011 (http://​data.​worldbank.​org/​indicator/​IT.​NET.​USER.​P2), letzter Zugriff: 1. November 2014.
 
45
Dieser Satz beruht auf der Annahme, dass Arbeitszeit nicht-diskretionär ist und die Opportunitätskosten für arbeitsfreie Zeit daher nur einen Bruchteil des tatsächlichen Einkommens ausmachen.
 
47
In einer weiteren Schätzung wurde der Wert für das Jahr 2012 sogar mit durchschnittlich 12 Stunden pro Woche ermittelt (http://​www.​integral.​co.​at/​downloads/​Internet/​2012/​05/​Pressetext_​AIM-Consumer_​Q1_​2012.​pdf, letzter Zugriff: 1. November 2014).
 
50
Direct-Mails und Onlinewerbung.
 
51
S. 7, http://​www.​bankaustria.​at/​files/​Werbung.​pdf, letzter Zugriff: 1. November 2014.
 
55
http://​www.​pressetext.​com/​news/​20121005001, letzter Zugriff: 1. November 2014.
 
56
Im Jahr 2013 unterstützte Google Switzerland eine ähnliche Studie zur ökonomischen Bedeutung des Internets für die Schweiz (http://​ictswitzerland.​ch/​media/​dateien/​Econlab_​-_​Value_​of_​the_​Web_​-_​Schlussbericht.​pdf), letzter Zugriff: 1. November 2014.
 
60
Alternativ dazu wäre auch ein zweites Modell denkbar, das auf der Annahme basiert, dass die größten Effekte der Internetnutzung auf das Wirtschaftswachstum bereits zu Beginn der Internetnutzung und bei einem noch relativ geringen Internetnutzeranteil auftreten. Die Simulation der Wachstumseffekte dieses Modells wurde vom IHS jedoch im Vergleich zum oben beschriebenen ersten Modell als weniger realistisch eingeschätzt.
 
61
Die Internetnutzung bewirkt einen Wachstums- und keinen Konjunktureffekt auf die Ökonomie.
 
64
Service Level Agreements (SLA).
 
65
Nicht nur Arbeitszeit, sondern jene Stunden, in denen das Internet im Allgemeinen nicht zur Verfügung steht: 24 h * 365 Tage = 8.760 h.
 
67
Für das Jahr 2011 in Österreich angenommen mit 248 Arbeitstage * 8 h = 1.984 h jährlich erbrachte Arbeitszeit pro Angestelltem (http://​www.​arbeitstage.​at/​arbeitstage_​2011.​htm, letzter Zugriff: 1. November 2014).
 
70
33.148 Beschäftigte (S. 7 http://​www.​voesi.​or.​at/​wp-content/​uploads/​2013/​02/​Software-IT-2011-Studienergebniss​e-v400.​pdf, letzter Zugriff: 1. November 2014) inklusive zusätzlichen 21,71 %, die sich im US-amerikanischen Fall aus der Differenz zwischen der Anzahl an Beschäftigten in den Internet-spezifischen NAICS-Unterklassen einerseits und jener in den vier Internet-Ebenen andererseits ergab (S. 66 und S. 78 http://​www.​iab.​net/​media/​file/​iab_​Report_​September-24-2012_​4clr_​v1.​pdf, letzter Zugriff: 1. November 2014).
 
72
http://​www.​blackout-simulator.​com/​, letzter Zugriff: 1. November 2014.
 
74
Z.B. Myanmar (September 2007), Xinjiang (Juli 2009), Syrien (November 2012, Mai 2013).
 
78
Daten basieren auf: S. 147 und 178 http://​www3.​weforum.​org/​docs/​WEF_​GITR_​Report_​2013.​pdf, letzter Zugriff: 1. November 2014.
 
82
Siehe: http://​www.​rand.​org/​topics/​delphi-method.​html, letzter Zugriff: 1. November 2014.
 
83
Siehe: Michael Häder und Sabine Häder (Hg.): Die Delphi-Technik in den Sozialwissenschaften: methodische Forschungen und innovative Anwendungen. Wiesbaden: Westdeutscher Verlag , 2000.
 
84
Siehe: Raphael S. Mudge und Scott Lingley: Cyber and Air Joint Effects Demonstration (CAAJED). Rome, NY: Air Force Research Laboratory, 2008, S. 1, zitiert nach dem öffentlich nicht zugänglichen: U.S. Air Force, Scientific Advisory Board: Implications of Cyber Warfare, Vol. 1: Executive Summary and Annotated Brief (SAB-TR- 07-02). August 2007.
 
85
„Normal Operations“.
 
86
„Cyber Adjunct to Kinetic Combat“.
 
87
„Malicious Manipulation“.
 
90
Siehe: BSI: „BSI-Analysen zur Cyber-Sicherheit: Register aktueller Cyber-Gefährdungen und Angriffsformen“ https://​www.​bsi.​bund.​de/​ContentBSI/​Themen/​Cyber-Sicherheit/​Analysen/​Grund-lagen/​BSIa001.​html, alternativ: http://​www.​oiip.​ac.​at/​fileadmin/​Unterlagen/​Dateien/​Publika-tionen/​EP_​Study_​FINAL.​pdf S. 48–50, letzter Zugriff: 1. November 2014.
 
92
Siehe: http://​www.​digitales.​oesterreich.​gv.​at/​DocView.​axd?​CobId=​47986, insbesondere S. 11, letzter Zugriff: 1. November 2014.
 
93
Ebd.
 
94
Ebd.
 
95
Siehe: Chairman of the Joint Chiefs of Staff: Joint Publication 5-0 : Joint Operation Planning. Washington, D.C.: U.S. Government Printing Office, 11 August 2011, III.5 ff.
 
96
Ebd., III.10.
 
98
Siehe z. B. Stellungnahme oiip-nic.​at zur DDoS, letzter Zugriff: 1. November 2014.
 
100
Der „Blaster“-Wurm, der eigentlich als „Protest“ gegen Microsoft gerichtet war, war fehlerhalf und hätte viel schlimmer ausfallen können (Siehe z. B. http://​www.​heise.​de/​security/​meldung/​Microsoft-laesst-Angriff-von-Lovsan-W32-Blaster-ins-Leere-laufen-83853.​html, letzter Zugriff: 1. November 2014).
 
101
Ein „Remote Access Tool“ (das auch durch einen Trojaner geliefert werden kann) erlaubt einer externen Person, Zugriff auf den fremden Rechner zu nehmen. Seit mehreren Jahren gibt es frei verfügbare Basismodelle, die vom jeweiligen Angreifer dann adaptiert werden können. Ein solches ist z. B. „Poison Ivy“ (siehe: http://​www.​darkreading.​com/​attacks-breaches/​poison-ivy-trojan-just-wont-die/​240160281, letzter Zugriff: 1. November 2014).
 
103
XSS-Angriffe werden durch Vulnerabilities ausgeführt, die oft lange nicht gepatcht werden. So wurde auf www.​orf.​at schon mehrmals Vulnerabilities (also Sicherheitslücken, die einen XSS-Angriff ermöglichen würden) gefunden aber – drei Jahre später – immer noch nicht beseitigt (Siehe z. B. http://​www.​xssed.​com/​mirror/​68246/​, letzter Zugriff: 1. November 2014).
 
104
Ein „Proximity-Angriff“ kann aber auch durch andere Methoden ausgeführt werden, vor allem sogenannte „Side Channel Attacks“. Diese umfassen z. B. Van Eyke Freaking, Power Monitoring Attacks, und andere Methoden, die im Wesentlichen jedoch immer in einer gewissen physischen Nähe zum Zielobjekt stattfinden müssen.
 
105
Der Angriffe auf das iranische Atomprogramm wurde wahrscheinlich durch kontaminierte USB-Sticks zum Ziel (ein „Air-Gapped“ und nicht am Internet angeschlossenes SCADA-Netzwerk) gebracht. Stuxnet war so virulent in seiner Ausbreitung, dass behauptet wurde, dass sogar die Internationale Weltraumstation von Stuxnet befallen wurde – auch wenn dies keine praktische Auswirkungen gehabt hat, da Stuxnet nur auf sein ursprüngliches Ziel programmiert war. http://​www.​timesofisrael.​com/​stuxnet-gone-rogue-hit-russian-nuke-plant-space-station/​, letzter Zugriff: 1. November 2014.
 
107
„Aurora“ beschreibt einen 2010 entdeckten chinesichen Angriff u. a. auch auf Google und Gmail, http://​www.​informationweek.​com/​attacks/​google-aurora-hack-was-chinese-counterespionage​-operation/​d/​d-id/​1110060?, letzter Zugriff: 1. November 2014.
 
108
MiniDuke wurde im März 2013 entdeckt und ausführlich analysiert, z. B. http://​labs.​bitdefender.​com/​wp-content/​uploads/​downloads/​2013/​04/​MiniDuke_​Paper_​Final.​pdf, letzter Zugriff: 1. November 2014.
 
109
Eine „Logic Bomb“ beschreibt jenen Teil eines Programms, der einen wissentlich schädlichen Effekt auf das Host-System auslöst. So z. B. hatte Stuxnet auch eine „Logic Bomb“, die darauf ausgerichtet war, die Urananreicherungszentrifugen der Iraner nachhaltig und verstärkt zu zerstören.
 
110
Der APT „Flame“ hatte das ungewöhnliche Zusatzmodul, sein jeweiliges Hostsystem auch nach Bedarf mit der „Wiper“-Funktion zu zerstören http://​www.​securelist.​com/​en/​blog/​208193522/​, letzter Zugriff: 1. November 2014.
 
111
„Shamoon“ war vermutlich ein Vergeltungsschlag Irans für Stuxnet – ein Angriff auf Saudi Aramco, bei dem 30.000 PCs „gelöscht“ wurden. Der Angriff hätte aber viel schlimmer ausfallen sollen http://​www.​zdnet.​com/​kaspersky-shamoon-malware-nothing-more-than-quick-and-dirty-7000004273/​, letzter Zugriff: 1. November 2014.
 
112
Für eine Beschreibung der Bewertungsskala, siehe Abschn. 2.3.
 
Metadaten
Titel
Cyber-Angriffsszenarien und wirtschaftliche Auswirkungen
verfasst von
Alexander Klimburg
Philipp Mirtl
Copyright-Jahr
2015
Verlag
Springer Berlin Heidelberg
DOI
https://doi.org/10.1007/978-3-662-44306-4_2

Premium Partner