Mittwoch, 10. August 2016

Begriffserklärung Cyber

Begriffserklärung 

Diese Begriffserklärung ist nicht ausschließlich in Bezug zu dem vorliegenden Band zu sehen, sondern soll generell Licht ins Dunkel der Fachtermini bringen, die immerwieder bei der Beschäftigung mit dem Thema Cyber aufkommen werden. Die Definitionen stammen zu einem Großteil aus Quellen auf Ministerialebene, andere sind eigene.


Advanced Persistent Threat
 Bei advanced Persistent Threats (APT) handelt es sich um zielgerichtete Cyberangriffe auf ausgewählte Institutionen und Einrichtungen, bei denen sich ein Angreifer persistenten (dauerhaften) Zugriff zu einem Opfernetzwerk verschafft und diesen in der Folge auf weitere Systeme ausweitet. Die Angriffe zeichnen sich durch einen sehr hohen Ressourceneinsatz und erhebliche technische Fähigkeiten aufseiten der Angreifer aus und sind in der Regel schwierig zu detektieren ( BSI 2015, Die Lage der IT Sicherheut in Deutschland 2015.

Cyber-Abwehr
Cyber-Abwehr ist der Teil der Cyberverteidigung, der alle ausschließlich defensiven Maßnahmen umfasst, die zur Einsatz und Operationsführung geeignet sind oder dem Schutz eigener Informationen, IT sowie Waffen- und Wirksysteme dienen (BMVg 2015, Entwurf Umsetzungsstrategie Cyber-Verteidigung S.34)

Cyber-Angriff
Ein Cyberangriff ist ein IT Angriff im Cyberraum, der sich gegen einen oder mehrere andere IT Systeme richtet und zum Ziel hat, die IT Sicherheit zu brechen. Die Ziele der IT Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit können dabei als Teil oder Ganzes verletzt sein (BMI 2011, Cybersicherheitsstrategie für Deutschland, S.14-15).
Ein Cyberangriff in Verständnis des BMVg ist jede bewusste Handlung mi informationstechnischen Mitteln im, aus und auf den Cyberraum, die geeignet ist, die eigene Einsatz- und Operationsführung zu stören und zu beeinflussen oder die Verfügbarkeit, Integrität oder Vertraulichkeit eigener Informationen, IT sowie Waffen- und Wirksysteme zu gefährden.(BMVg 2015, Entwurf Umsetzungsstrategie Cyberverteidigung S.34)

Cyber-Außenpolitik
Cyber-Außenpolitik ist eine Querschnittsaufgabe mit Auswirkungen auf fast alle Politik- und handlungsfelder der Außenpolitik. Ziel dieser Politik ist es, die wirtschaftlichen Chancen des Internets auszubauen, universelle Menschenrechte wie den Schutz der Privatsphäre und MEinungs- und Pressefreiheit auch im Internet zu schützen und die freiheitsstiftenden Wirkungen des Internets verantwortungsvoll zu nutzen, sowie die Sicherheit des Cyberraumes zu gewährleisten und aus der zunehmenden Digitalisierung entstehende Bedrohungen einzudämmen. ( Auswärtiges Amt 2015, Cyberaußenpolitik)


Cyber Defence
Cyber Defence umfasst die präventiven und reaktiven Maßnahmen zur Abwehr von Cyberangriffen auf in IT Systemen verarbeitete, gespeicherte oder übertragene Information oder auf diese IT Systeme selbst bzw. deren Steuerinformationen, einschließlich der Maßnahmen zur Wiederherstellung der Cybersicherheit nach erfolgreichen Cyberangriffen.(BMVg 2015, Entwurf Umsetzungsstrategie Cyberverteidigung S.34)

Cyber-Hygiene 
Cyber- Hygiene bezeichnet alle grundlegenden und regelmäßigen Maßnahmen, die der Erhöhung der Sensibilisierung des einzelnen Nutzers hinsichtlich der Gefahren aus dem Cyberraum sowie der Pflege und Aktualisierung der Systeme dienen und damit die Grundlage für die Cyber-Sicherheit bilden. ( CCCCC)

Cyber-Operationen
Cyberoperationen umfassen alle offensiven und defensiven Maßnahmen, die zur Einsatz- und Operationsführung geeignet sind oder dem Schutz eigener IT sowie Waffen- und Wirksystemen dienen. (BMVg 2015, Strategische Leitline Cyber-Verteidigung im Geschäftsbereich des BMVg S.14)


Cyber-Sabotage
Cyberangriffe gegen die Integrität und Verfügbarkeit eines IT Systems werden als Cybersabotage bezeichnet. ( Cybersicherheitsstrategie für Deutschland, S.14-15).


Cyberverteidigung 
Die in der Bundeswehr im Rahmen ihres verfassungsmäßigen Auftrages vorhandenen defensiven und offensiven Fähigkeiten zum Wirken im Cyberraum, die zur Einsatz- und operationsführung geeignet sind oder zur Abwehr von Cyber-Angriffen und damit dem Schutz eigener Informationen, IT sowie Waffen- und Wirksysteme dienen, werden unter diesem Begriff zusammengefasst. Dazu zählen Gewährleistung der IT Sicherheit, Cyber Defence, Computer Netzerk Operationen und IT Abschirmung. (BMVg 2015, Strategische Leitline Cyber-Verteidigung im Geschäftsbereich des BMVg S.14)

Hybride Bedrohung
Hybride Bedrohung ist das Umsetzen einer hybriden Strategie durch einen staatlichen oder nichtstaatlichen Akteur. Die hybride Strategie basiert dabei auf einer breiten, komplexen, anpassbaren und meistens hoch integrierten Kombination von konventionellen und/oder unkonventionellen Mitteln offer und/oder verdeckter Aktivitäten von militärischen, paramilitärischen und/oder zivilen Akteuren, durchgeführt im gesamten Fährigkeitsspektrum gezielt ausgerichtet auf die Entscheidungsfindung und das Erschweren eigener Aktivitäten. ( Vergl. NATO RESTRICTED, PO (2015) 0673 - Strategy on NATO`s Role in Countering Hybrid Warfare, S.1)

Resilienz
Resilienz wird oft als Widerstandsfähigkeit übersetzt - das Konzept geht jedoch darüber hinaus. Resilienz beschreibt einerseits die Fähigkeit eines Systems, nach einem externen Schock in den Ursprungszustand zurückzukehren, d.h. sich zu "erholen" (recovery). Andererseits kann Resilienz auch bedeuten , dass ein durch einen externen Schock beeinstächtigees und verändertes System seine Kernaufgaben weiterhin erfüllt, indem es sich dem Ereignis entsprechend anpasst ( adaptation). (Vgl Giroux, Jennifer&Prior, Tim2012. Expressions or Resilience. From "Bounce Back" to adaptation- 3RG Report, Zürich: Center for Security Studies, S.5)
Resilienz ist die Fähigkeit eines Systems mit Veränderuing umgehen zu können. Relisien bedeutet Widerstandsfähigkeit gegen Störungen jeder Art, Anpassungsfähigkeit an neue Bedingungen und eine flexible Reaktion auf Veränderungen mit dem Ziel, das System- z.B. einen Betrieb oder einen Prozess - aufrecht zu erhalten.(Vergl. Bundesamt für Bevölkerungssschutz und Katastrophenhilfe 2016 Glossar)

Das NATO-Papier Cyber and the Changing Nature of Warfare erwähnt folgende

Taktiken im Cyberkrieg 

 
Cyber-Spionage
Cyberangriffe, die sich gegen die Vertraulichkeit eines IT Systems richten, werden, wenn sie von fremden Nachrichtendiensten ausgehen oder gesteuert werden, als Cyberspionage, ansonsten als Cyber-Ausspähung bezeichnet . ( BMI 2011,Cybersicherheitsstrategie für Deutschland, S.14-15).
"Täglich kopieren anonyme Hacker heimlich und illegal große Mengen an Computerdaten und Netzwerkkommunikation, sogar hochsensible politische und militärische Kommunikation, aus der Ferne." (Cyber and the Changing  Nature of Warfare)

Cyberpropaganda
Billig und effektiv ist Propaganda die billigste und mächtigste Cyberattacke. Digitale Information, in Text- oder Bildformat - und unabhängig vom Wahrheitsgehalt, können ständig kopiert und in alle Welt gesendet werden, sogar weit hinter feindliche Linien. Provokative Information, die aus dem Netz gelöscht wird, erscheint möglicherweise nach Sekunden auf einer anderen Website.(ebd.)

Denial-of-Service (DoS)
 Die simple Strategy hinter einer DoS-Attacke ist die Nutzung einer Computerressource  durch ihre legitimen Nutzer zu verwehren. Die gewöhnlichste Taktik ist es, das Ziel mit so viel überflüssigen Daten zu füttern, dass eine Beantwortung echter Service- oder Informationsfragen nicht bearbeitet werden kann.Andere DoS Angriffe beinhaltet physische Zerstörung von Computerharware und die Nutzung elektromagnetischer Inteferenzen, die darauf ausgerichtet sind, nicht abgeschirmte Elektronik via Überspannungen zu schädigen (edb). Hierzu zählen in primitiver Form auch Mailbombs.

Keine Kommentare:

Kommentar veröffentlichen