Cybersecurity Trends 1/2017 DE

Page 1

Cybersecurity Deutsche Ausgabe, Nr. 1 / 2017

Trends

Die vierte industrielle Revolution und ihre Auswirkungen auf die Streitkräfte VIP interviews: Pierre-Louis GIRARD, Jean-Luc HABERMACHER

Autos und IT: Gefährliche Verbindungen



Cybersecurity Trends

Inhalt 2

Editorial: Ein bisschen Cyber- Kultur in einer Welt des Cyber- Rausches Autor: Norman Frankel

3

Willkommen! Marco Obiso, Cybersecurity Coordinator, International Telecommunications Union (UNO-Genf )

4

Die Schweiz - ein Land, in dem Datenschutzbestimmungen zu einem (zahlenden) realen Vermögenswert für Einzelpersonen werden Autor: Laurent Chrzanovski

8

7 Gründe, warum Organisationen gehackt werden Autor: Marco Essomba

10

Die Achillesferse Sicherheit im Rahmen der Web Services und IdD Autor: Ștefan Hărșan Fárr

14

Die vierte industrielle Revolution und ihre Auswirkungen auf die Streitkräfte Autor: Col. Marc-André Ryter

26

Welthandelsorganisation (WTO) und die digitale Welt. VIP Interview mit eh. Botschafter Pierre-Louis Girard Autor: Laurent Chrzanovski

28

Herausforderungen und Bedrohungen in der Cybersicherheit aus der Sicht eines Top-Risikomanagers. VIP Interview mit Jean-Luc Habermacher Autor: Laurent Chrzanovski

32

Cyber Security trends: Autos und IdD (Internet der Dinge) Autor: Mika Lauhde

34

Autos und IT: Gefährliche Verbindungen Autor: Yannick Harrel

38

Die Auswirkungen der Desinformation an der Börse Autor: Massimo Cappelli

42

Vom Land direkt zum Cyberlaundering: Die Landwirtschaftsmafia zielt auf Netzwerksicherheit ab. VIP Interview mit Gian Carlo Caselli Autor: Massimiliano Cannata

45

Kontrolle durch Design: Ein konkretes Beispiel für ein vernetztes, aber nicht abschaltbares Objekt Autor: Jean Christophe Schwaab

46

Wirtschaft und Industrie im Fokus des 5. Makroregionalkongresses “Cybersicherheit - Rumänien” (Sibiu, 14.-15. September 2017) Autor: Laurent Chrzanovski

1


ds Editorial - Cybersecurity Tren

Ein bisschen Cyber- Kultur in einer Welt des Cyber- Rausches

Autor: Norman Frankel CEO, iCyber-Security

Ich möchte Sie alle zu der ersten deutschsprachigen Ausgabe der CyberSecurity Trends, ein vierteljährlich erscheinendes Magazin, das bereits in Europa in französischer, italienischer, rumänischer und englischer Sprache erscheint begrüßen. Das Magazin ist stolz darauf, vom ITU Cyber- Sicherheitsteam der Vereinten Nationen unterstützt zu werden. Das Ziel der Publikation ist es, den Wissens- und Informationsaustausch zwischen Forschung und kommerziellen Aktivitäten zu fördern und so eine Brücke zwischen öffentlichen und privaten Dialogen zu schlagen, in Anbetracht der wachsenden Häufigkeit von Angriffen, die regelmäßig die Aufmerksamkeit der Medien erregen, um unserer Welt zu helfen, sicherer zu arbeiten. Diese deutschsprachige Version wird von der iCyberSecurity Group und der iCyber-Security Training Academy gesponsert. Es ist die Mission von iCyber-Security, unseren Kunden die Sicherheit zu geben, ihre digitalen Geschäfte sicher, effektiv und effizient zu betreiben. Es ist unsere Aufgabe, Risiken zu reduzieren, die Verfügbarkeit zu erhöhen und die Leistung von Netzwerkanwendungen in der vernetzten Welt zu optimieren. Doch weder wir noch unsere Kunden oder Partner können eine optimale Sicherheit erreichen, wenn das gesamte Ökosystem um uns herum schlecht oder überhaupt nicht widerstandsfähig ist. Wir erwägen, dass die Mission für jedes Unternehmen wie unseres ist den einschlägigen Institutionen und Fachleuten

2

zu helfen, ihr Wissen einem möglichst breiten Publikum zugänglich zu machen. Das Bewusstsein für Cyber- Sicherheit entwickelt sich nicht allein: es besteht ein großer Bedarf an Kultur und Bildung in diesem Bereich, und die Regierungen können nicht alle Bedürfnisse von Bürgern und Unternehmen erfüllen. Als Individuen und als Profis sind wir in erster Linie Menschen. Es bedeutet, dass wir ohne die notwendigen Informationen weiterhin Fehler machen, die uns in Gefahr bringen. Niemand hat uns beim Kauf die erstaunlichen Kapazitäten, aber auch die damit verbundenen Schwächen der Tools und Softwareapplikationen, die wir täglich nutzen, erklärt. Schwächen, die weit geöffnete Türen für CyberKriminelle hinterlassen. In einem Moment, als die “Breaking News“ der Mainstream-Medien in “Cyber“ ein neues perfektes Thema für ihre schockierenden Schlagzeilen gefunden haben: “Cyber-Kriege“, “globale Angriffe“, “kompromittierte Systeme“, “gestohlene Wahlen 4.0“, zielt diese Publikation auf eine breitere Sicht ab. Kriminalität wird digital, und nur das Bewusstsein und der Austausch bewährter Verfahren können realistisch dazu beitragen, die schädlichen Auswirkungen zu verringern. In diesem Bereich, das Rad auf nationaler Ebene neu zu erfinden, war oft ein häufiger Fehler, der in Regierungs- und NGO- Kommunikationen verwendet wurde. So bringen wir die einzige unabhängige Publikation zu diesem Thema auf den deutschen und österreichischen Markt, die von der UNO durch ihre Sonderorganisation, die International Telecommunications Union (Internationale Fernmeldeunion), unterstützt wird. Nach den Beispielen der Schweizerischen Vereinigung für Informationssicherheit (CLUSIS) und der Stiftung Globales CyberSicherheitszentrum der Italienischen Post, die jeweils die französische und die italienische Version der Publikation entwickelt hat, wird Ihnen iCyber-Security nicht nur einige der besten deutschsprachigen Originalarbeiten, sondern auch, Übersetzungen der relevantesten Gedanken und Lösungen, die von Experten aus mehreren EU- und Nicht-EU- Ländern entwickelt wurden, die bei anderen Ausgaben des Magazins eingereicht worden sind, nahebringen. Cyber- Sicherheit und Cyber- Kriminalität sind Welterscheinungen, und die Möglichkeit, Erfahrungen aus verschiedenen Ländern und sehr unterschiedlichen Ökosystemen auszutauschen, ist ein wesentlicher Schlüssel zum Erfolg. Drohungen gegen Deutschland und Österreich können zum Beispiel völlig neu sein oder später aus anderen Ländern kommen. In diesem Sinne ist der regionale Informationsaustausch, den wir in dieser Publikation anbieten, ein Vorteil. Wenn Sie Artikel beitragen oder Anregungen haben, die wir in zukünftigen Quartalsausgaben des Magazins behandeln könnten, oder wenn Sie sogar gedruckte Versionen des Magazins für Ihre Kunden erwerben möchten, kontaktieren Sie uns bitte per E-Mail unter info@cybersecuritytrends.de. Auf unserer Website http://www.cybersecuritytrends.de können Sie auch Publikationen in anderen Sprachen / Ländern einsehen und Abonnements für zukünftige Ausgaben erwerben.


Liebe Leser, Autor: Marco Obiso Cybersecurity Coordinator, International Telecommunications Union (UN-Geneva)

H

eutzutage, mehr denn je, steht die Cybersicherheit im Zentrum aller Aufmerksamkeiten. Ich beziehe mich nicht auf die “breaking news“ der letzten Monate; ganz im Gegenteil, ich möchte eine Anzahl bestimmter europäischer Massstäbe klar hervorheben, welche einen positiven Einfluss auf unsere digitalen Geschäfte haben werden. Ob es sich nun um die Richtlinie der NIS oder der GDPR handelt, deren Ausführung wird Konsequenzen über die Grenzen der UE-Mitgliedländer haben, die Absicht ist eine bessere Sicherheit den Staaten, den Unternehmen und den Staatsbürgern zu bringen. Die Absicherung des Privatbereiches und der Intimsphäre sind klar als Priorität definiert, besonders im Text der GDPR. Vor kurzen haben wir das Anleitungsbuch von Tallinn 2.0 herausgegeben, ein Referenzband, welcher die kollektiven Bemühungen angesehener Autoren besiegelt, und welcher bestimmt ist den Entscheidungsträger ein besseres Verständnis der Cyberoperationen und deren massgebenden Kontexten anzubieten. Seit einigen Jahren hat UIT sich in einer ähnlichen Vorgehensweise versucht, basierend auf Ansammlung und Verbreitung der Sachkenntnisse, über Weiterentwicklung bewährter Erfahrungen und Programmen, und das alles im Rahmen des globalen Cybersicherheitsprogramms. So wurden höchst vorrangige Themenbereiche, wie die der gesetzgebenden, technischen und verfahrensmässigen Massnahmen, die organisatorischen Strukturen, Erreichen der Kompetenzen und die internationale Zusammenarbeit, abgedeckt. Folgend der zwei Veröffentlichungen der UIT, und wenn wir “auf der Suche nach Cyberfrieden“ sind, und wenn wir möchten dass alles Staatsbürger ihre täglichen Online-Erfahrungen gelassener erleben, in der Suche nach “Cyber-Vertrauen“, müssen wir das nötige Wissen mit der grossmöglichsten Anzahl von Staatsbürgern, teilen. Die Erlangung der Sachkenntnisse beginnt sich regelmässig über die Lage zu informieren, über die Risiken und der eventuellen Möglichkeiten um sich wirksam zu verteidigen und zu beschützen. Diese Regel welche wir in unserem physischen Leben anwenden, ist identisch im digitalen Leben anzuwenden: Wir können den Cybergefahren durch das Kennen dieser Phänomene und der Anwendung der vielfältigen, technischen Tools entgegenwirken. Die Kenntnisnahme der Erwachsenen ist somit das Hauptproblem, weit nicht einfacher oder weniger wichtig als die der Kinder. Insofern beobachten wir eine Vervielfältigung der Anstrengungen auf der kontinentalen Ebene- APP der CERT-EU, gut durchgedacht und leicht anwendbar – welche auf das Verlangen der Staatsbürger besser und schneller über die existierenden Gefahren und den neuen Drohungen informiert zu sein, sowie der Art wie sie sich verteidigen können, antworten. Eine weitere, interessante Bemühung ist, geführt in mehreren Ländern, die “Coordinated Vulnerability Disclosure”, welche sich im Kontext des Informationsaustausches, ein erstrangiger Aspekt in vielen Staaten unseres Erdteils, einträgt. Diese Initiative erfordert eine konsequente Zusammenarbeit zwischen Staat- und Privatwirtschaft, und wir hoffen dass diese bald schon schnell abgeschlossen ist.

3


Trends - Cybersecurity Trends

Die Schweiz - ein Land, in dem Datenschutzbestimmungen zu einem (zahlenden) realen Vermögenswert für Einzelpersonen werden Nachdem sie den Rahmen der Europäischen Union für die Datenschutz-Grundverordnung (DSGVO) adoptiert hat, hat die Schweiz ihr Bundesgesetz über den Datenschutz sogar verbessert.

Autor: Laurent Chrzanovski

In den meisten europäischen Ländern wird die Einhaltung der DSGVO von Unternehmen, die mit personenbezogenen Daten umgehen, mit Besorgnis gesehen, weil die Geldstrafen im Falle einer Verletzung des Datenschutzes bis zu 4% ihres jährlichen Einkommens betragen. Aber für den Privatbürger, sieht die DSGVO aus wie ein “after-crash“ Rettungsschirm im Falle einer Verletzung seiner Privatsphäre, mit kleinen Entschädigungen von der schuldigen Firma zu erhalten oder sie vor Gericht zu verklagen. Im Gegensatz hat die Schweiz - neben der Annahme der gleichen Sanktionen und Geldstrafen für Inhaber von Datenbrüchen - allen Bürgern des Landes ein proaktives System vorgeschlagen, das den Schutz

4

ihrer Daten antizipiert, durch öffentlich-private Partnerschaften wie die Schweizer Internet Security Alliance. Infolgedessen wurde eine ganze Reihe von kostenlosen Diensten für Bürger eingerichtet (kostenlose Hotlines im Fall von Phishing, Identitätsdiebstahl, Verschlüsselung von Viren usw.), aber der sichtbarste und interessanteste Effekt dieser sechsmonatigen (R) Evolution war jedoch die Geburt unzähliger billiger und gut durchdachter “Individual / Family Internet Protection“ -Verträge, die von allen Schweizer Versicherungsunternehmen als zusätzliche Dienstleistung vorgeschlagen wurden. Eine Person mit Wohnsitz in der Schweiz kann jetzt zu ihrer zivilen Verantwortung-, Auto-, Heim- oder Krankenversicherung die Erweiterung “Internet Protection“ hinzufügen, mit jährlichen Gebühren ab 4 CHF (3,2 EUR) bis zu einem Höchstbetrag von 100 CHF (85 EUR) pro Jahr, entsprechend der Abdeckung, die der Kunde wünscht. Das gesamte Schweizer System basiert auf einem individuellen obligatorischen und kostenlosen Abonnement auf der Website IDprotect.ch, einem Service, der von I-surance.ch erstellt und durch die Versicherungsgebühren finanziert wird. Dort wählt jeder Einzelne - und nicht seine Versicherung - welche Daten er schützen möchte - persönliche / intime Bilder, Texte, Pass- / Personalausweisnummern, Kredit- / Debitkartennummern und so weiter. Die Rolle von IDprotect.ch, das unter sehr strengen Bundesvorschriften zur Datenvertraulichkeit steht, besteht darin, rund um die Uhr, das Deep


Web zu scannen, um zu sehen, ob diese Daten gefunden werden - und das bedeutet, dass sie kompromittiert wurden. Der Kunde wird dann umgehend angerufen und wird über die Verfahren beraten, die er befolgen sollte und welche Haltung er einnehmen soll. Da im Netz alles um die Zeit geht, wird sich das Team von IDprotect umgehend mit den dringendsten technischen und juristischen Aspekten befassen (Betrug, Identitätsdiebstahl, Unterstützung des Kunden bei der Datenwiederherstellung im Falle von Krypto-Ransomware, direkte psychologische Hilfe im Falle eines Kindes oder Teenager in der Familie ein Opfer von Grooming oder Mobbing ist, etc.

Ein erstaunliches Element, wenn wir die Mid-Level-und Top-LevelVerträge nehmen ist, dass für weniger als hundert Euro pro Jahr, eine Person wie folgt versichert ist: 1. Weltweite Abdeckung 2. Hilfe bei der Beseitigung aller durchgesickerten privaten Daten 3. Bis zu 5000 CHF direkt bezahlt, um die beschädigten Geräte zu ersetzen 4. Bis zu 1000 CHF für nicht gelieferte Online gekaufte Ware (mind. 200 CHF Wert) 5. Bis zu einer Million CHF (850‘000 EUR) für Anwaltskosten - freie Wahl des Anwalts -, Gerichtskosten, Forensikkosten * 6. Entschädigung für direkte finanzielle Verluste (für Privatpersonen) und Rufschädigung 7. Unbegrenzte Deckung der Gesundheitsausgaben für 5 Jahre bei psychischen Folgen

BIO Mit einem Doktorat in Archäologie (Universität Lausanne), diplomiert in Geschichte und Soziologie (Akademie Rumänien) ist Laurent Chrzanovski titulierter Professor HDR der Fakultät für Doktorarbeiten der Humanwissenschaften an der Universität von Sibiu (Rumänien). Laurent Chrzanovski ist Autor/Verleger von 23 Büchern sowie von ungefähr hundert wissenschaftlicher Artikel und genauso viele Texte für das breite Publikum. Dank seiner Arbeitserfahrung in 12 europäischen und südmediterranen Ländern hat er seit 2010 sein Forschungsgebiet auf die Cybersicherheit, in seinen sozialen, verhaltungsartigen, geopolitischen und kulturellen Aspekten, erweitert.In dieser Eigenschaft ist er Mitglied der Expertengruppe in Cybersicherheit der l’UIT(ONU-Genf) und Vertragsfachberater derselben Organisation. Er gründete und führt seit 2013 die jährliche makroregionale Plattform zum staatlichen und privatwirtschaftlichen Dialog “Cybersecurity in Romania”. Im gleichen Sinne hat er die Plattform in der Schweiz und in Italien entwickelt. 2015 ist er Mitgründer und Chefredakteur einer der seltenen, kostenlosen und vierteljährigen Zeitschrift der Cyberprävention für Breitpublikum. Am Ursprung für das rumänisch sprachige Publikum bestimmt, wird Cybersecurity Trends nunmehr – in Zusammenarbeit mit spezialisierten und angesehenen Partner – in adaptierten Varianten in Französisch, Italienisch, Englisch und Deutsch, publiziert. Der Kongress und die Zeitschrift sind von der UIT seit 2015 als « Best Practice Example for the European Continent » gefördert und unterstützt.

8. 300‘000 CHF bei teilweiser Invalidität durch einen Angriff (Erpressung etc.) 9. 150‘000 CHF für die Familie im Todesfall (Selbstmord) * Die Liste der Fälle ist beeindruckend: Missbräuchliche Verwendung der Identität Missbräuchliche Verwendung von Bank- / Kreditkartenausweisen Opfer von Phishing Opfer des Hackens Opfer der Erpressung oder Bedrohung der Person oder seiner Familie Opfer von Sexting, Grooming, Mobbing Opfer von gestohlenem virtuellen Eigentum: geistiges Eigentum, Autorenrechte, Marken und

5


Trends - Cybersecurity Trends Namen einzeln registriert, heimliche oder unbefugte Verwendung von privaten Bildern oder vertraulichen Texten und so weiter. Der wichtigste Aspekt der neuen Versicherungsdienstleistungen vorgeschlagen in der Schweiz, ist die vorhergesagte Fähigkeit für Einzelpersonen (nach ihrer Wahl) einen vollen Schutz zu erhalten, dass das mögliche Ausmaß der Schäden und ein ständiger Herausforderungsdienst (ausgenommen in den USA oder einigen fortgeschrittenen asiatischen Ländern) für Unternehmensversicherungen beinhaltet. Beispielsweise basiert eine “Cybersicherheits“ -Versicherung für ein Unternehmen in Frankreich oder Italien immer noch auf den Bruttoeinkünften des Vertragskäufers. Sie ist in der Regel sehr teuer und deckt im Schadensfall maximal einige Millionen ab, was weit unter den realen finanziellen Folgen der jüngsten globalen Angriffe liegt. Der Grund dieses “halb blinden“ Systems ist, dass weder die Versicherungsgesellschaften noch die Firmen, die solche Versicherungen abschließen, keine strengen und einheitlichen Standards zur Bewertung der Widerstandsfähigkeit der Infrastrukturen, der Fähigkeiten der Mitarbeiter betreffend ihr Sicherheitsgrundwissen und der Effektivität der CISO / CSO –Abteilung, verabschiedet haben. Der Mangel an Bewusstsein für die Mehrheit der Unternehmensvorstände bildet die Grundlage für die obligatorische Unterbewertung der Schadenshöhe. Da die Sicherheit insgesamt nicht ausgereift ist, können nationale Versicherungen die Unternehmen nicht belohnen, die alle NIST / DSGVO -Rahmen mit fairen jährlichen Gebühren und sehr hohen Rückerstattungen im Falle eines Angriffs perfekt erfüllen. Auf diese Weise zwingen sie mehrere Sektoren (Banken, Finanzen, kritische Infrastrukturen) dazu, wenn möglich, eine ausländische Versicherungsgesellschaft zu beauftragen. Warum erwartet dieser Neugeborenen- Dienst eine solch glänzende Zukunft? Es gibt viele einfache Gründe für die Schaffung eines Ökosystems in dem sich Versicherungen zu einem fairen Preis und hohen Erstattungen ohne Risiko engagieren können, und alle werden im Land der 26 Kantone erfüllt. Schweizer Bürger werden oft als «überversichert» verspottet, was teilweise stimmt, aber das nicht als Angst, sondern als Kenntnis der Kosten bei Problemen gesehen werden muss. Zivilschutz, Krankenversicherung, Autoversicherung, Hausratversicherung und viele mehr sind verpflichtend und privat. Unter ihnen wurde die einzige öffentliche, die staatliche Krankenversicherung, privatisiert - unter staatlicher Aufsicht für die Festsetzung der jährlichen Gebührenerhebung (nach einem Volksreferendum im Jahr 1996). Staatlich geführte Versicherungsprogramme

1

6

sind nur der Arbeitslosenversicherung und der Invaliditätsversicherung sowie eine kleine Pensionskasse, die mit privaten Krankenversicherungen abgeschlossen werden muss. Als Konsequenz von «Jeder ist versichert» und eine allgemeine Mentalität, ehrlich mit den Versicherungen zu sein, sind die Unternehmen dieses Sektors hauptsächliche Nutznießer und bieten ihren Kunden mehrere Prämien an, die fast ein exklusives Schweizer Privileg sind. Z.B. können wir die volle Rückerstattung des zerbrochenen Autofenster erwähnen (unabhängig von der Ursache: städtische Gewalt oder einfacher Vorfall), ohne eine «Bonusreduktion» auf die nächste Jahresgebühr. Ein weiteres Beispiel ist die optionale Handgepäck- Vollversicherung, die überall (Bus, Bahn, Flugzeug) für weniger als 50 CHF pro Jahr gültig ist. Wir wurden einmal beraubt, und die Versicherung erstattete uns, in einer Woche, nicht nur den vollen Preis der Kamera, die drinnen war, sondern auch des Gepäcks! Für einen sehr günstigen Preis als «Plus» zu einer bereits vertraglich vereinbarten - und gesetzlich vorgeschriebenen - Kranken-, Autooder Hausversicherung ist die Cyber-Versicherung mit einem Klick bereit und profitiert in Marketingbegriffen von einem bereits «Captive- Kunden» (Boni), der eine langfristige Beziehung mit dem Unternehmen hat. Mit dem Wissen und der freien Wahl der «Welche Daten sollen geschützt werden?», ist das Vertrauen und die Zusammenarbeit zwischen dem Kunden und der Versicherung vollständig. Darüber hinaus kann die Versicherungsplattform all ihre Vermögenswerte nutzen, um das Netz auf der Suche nach sehr präzisen Posten zu durchsuchen und die Duplizierung von durchgesickerten / gestohlenen Daten maximal zu reduzieren, wenn sie erscheinen. Ohne naiv zu sein, sind bereits einige der angebotenen Dienstleistungen in den obligatorischen Versicherungen (Krankheiten, Invalidität, Tod) oder in finanzieller Hinsicht den meisten Schweizer Banken angeboten (vollständige Abdeckung des Diebstahls von Kreditkartendaten, sehr begrenzte Gebühr zu zahlen, wenn EC-Karte mit PIN gestohlen wird, u.s.w.) Jedenfalls, werden diese neuen Versicherungen einige Unternehmen (wie aggressive E-Commerce- Unternehmen) sehr vorsichtig mit Schweizer Daten aus unbekannter Herkunft oder auf dem grauen Markt gekauft. Die Möglichkeit für Schweizerinnen und Schweizer, leicht von der Deckung von Anwalts- und Gerichtskosten bis zu einer Million CHF zu profitieren, gibt Schweizer Bürgern die Kapazität, bei Bedarf ein US-Unternehmen vor einem US-Gericht zu verklagen, eine Handlung, die für einem normalen europäischen Bürger finanziell unmöglich ist.

2

3 4 5


Ins Internet - mit Sicherheit !

Deutschland : BSI für Bürger ist ein kostenloses Informationsangebot des Bundesamtes für Sicherheit in der Informationstechnik. www.bsi-fuer-buerger.de

Schweiz : Die Website von MELANI (Melde- und Analysestelle Informationssicherung) richtet sich an private Computer- und Internetbenutzer, sowie an kleinere und mittlere Unternehmen (KMU) der Schweiz. www.melani.admin.ch

Oesterreich : Das IKT-Sicherheitsportal ist eine interministerielle Initiative in Kooperation mit der österreichischen Wirtschaft und fungiert als zentrales Internetportal für Themen rund um die Sicherheit in der digitalen Welt. www.onlinesicherheit.gv.at 7


Fokus - Cybersecurity Trends

7 Autor:

Gründe, warum Organisationen gehackt werden Als Sicherheitsberater und Lösungsarchitekt, der Kunden in der europäischen Region bei der Entwicklung und Implementierung von Sicherheitslösungen zum Schutz kritischer Netzwerkinfrastrukturen hilft, frage ich mich oft, warum Unternehmen gehackt werden. Es scheint eine triviale Frage zu sein, aber tief verwurzelt in der Tatsache, dass wir als Menschen oft das schwächste Glied im komplexen Cyber- Sicherheits- Systemen sind und irren ist menschlich.

Marco Essomba

Wenn Sie ein Cyber- Sicherheits- Experte oder Sicherheitsliebhaber sind, ist dieser Artikel für Sie. Ich beschreibe 7 Gründe, warum Unternehmen gehackt werden, basierend auf meinen langjährigen Erfahrung mit Kunden in verschiedenen Sektoren, einschließlich Banken, Gesundheitswesen, Versicherungen, Öl- & Gas, etc.

BIO Marco Essomba ist ein Zertifizierter Application Delivery Networking- und Cyber- SicherheitsExperte mit einem branchenführenden Ruf. Er ist Gründer von iCyber-Security, eine Firma mit Sitz in Großbritannien, das Unternehmen aus den Bereichen Banken, Finanztechnologie, Gesundheitswesen, Einzelhandel und Versicherungen die Möglichkeit bietet, ihre digitalen Vermögenswerte zu schützen. Folge Marco auf: https://www.linkedin.com/in/ marcoessomba/ Weitere Informationen zum Schutz Ihrer digitalen Assets: https://www.icyber-security.com

8

Die Frage ist nicht, ob Ihr Unternehmen gehackt wird, sondern wann. Planung und laufende Vorbereitung ist der ultimative Schutz vor Cyber-Attacke.

1. Menschen sind das schwächste Glied Menschen sind darauf programmiert, Fehler zu machen. So lernen wir. Das ist, wie wir uns biologisch entwickelt haben. Sehen Sie sich SpaceX; sie haben viele Fehler gemacht und schließlich haben sie fortgeschrittene Raketen und Raumfahrttechnologien gemeistert. Auch mit einem Expertenteam sie schaffen es immer noch, viele Raketen zu zerstören, bevor sie erfolgreich an die ISS andocken. Das Gleiche gilt für Cyber- Sicherheit. Fehler werden gemacht, nicht wenn, sondern wann. Wenn das geschieht, öffnet sich ein Angriffsfenster. Ein Hacker kann innerhalb dieser Kluft schlagen. Menschen machen Fehler, selbst in den streng kontrollierten Netzwerken. Das ist unvermeidlich. Die beste Verteidigung besteht also darin, robuste Sicherheitsmaßnahmen zu implementieren, aber auch eine schnelle Sanierung zu planen und vorzubereiten.

2. Cyber- Sicherheit Technologie ist sehr stark, aber Expertise ist schwach Mit all den Geschichten, die wir in den Nachrichten über mehrere gehackte kleine und große Firmen hören, kann eine naive Frage gestellt werden: warum können Unternehmen nicht einfach die sicherste und


fortschrittlichste Lösung kaufen und mit Sicherheit erledigen? Die Dinge sind nicht so einfach. Beispielsweise, Sicherheitssysteme werden von Menschen entworfen, implementiert und verwaltet. Solange das so bleibt, kann immer ein Fehler in der Kette auftreten. Darüber hinaus ist Cyber- Sicherheits- Technologie extrem stark und erstaunliche Technologien fehlen nicht. Man muss sich nur die vielen Unternehmen ansehen, die fortschrittliche Cyber- Sicherheitslösungen anbieten, die auf viele einzigartige Weisen robuste Verteidigungsmechanismen bieten. Doch das Know-how, um diese anspruchsvollen Sicherheitsprodukte für ihre optimale Leistung zu konfigurieren, bleibt knap und eine Nische. Cyber- Kriminelle kennen diese Kompetenzlücke und nutzen sie zu ihrem Vorteil aus.

3. Cyber- Kriminelle haben den Vorteil Cyber- Kriminelle tun, was sie tun aus Spaß, für Geld, Regierungs- und Industriespionage, politischen Gründen usw. Sie müssen nur EINEN Fehler in einem System finden - ob technologisch oder soziologisch - und dann die Sicherheitsbeauftragte kämpfen zu patch und schützen vor ALLEN Fehlern. Das ist nicht mal ein Kampf! Mit genügend Geduld und Willen, selbst das sicherste System kann durch engagierte Cyber- Kriminelle mit Fachkenntnissen kompromittiert werden. Entscheidend ist, wie schnell ein Unternehmen auf Sicherheitslücken reagieren kann, Löcher stopfen, lernen, reagieren, trainieren und Sicherheitsmaßnahmen und laufende Prozesse gegen Cyberangriffe weiter stärken kann.

4. Cyber- Kriminalität zahlt mehr Cyber- Kriminelle ziehen auf das “digitale Schlachtfeld”. Es macht Sinn, da die Cyberkriminalität transparent und weniger riskant erscheint und die Chance, dass sie erwischt wird, weit entfernt erscheint. Man kann die jüngsten Cyber- Angriffe bei mehreren Banken betrachten, die das Swift-Bankensystem mit mehreren Millionen Dollar gefährdet haben, und es scheint der größte Cyber- Diebstahl- Versuch zu sein. Online-Kriminalität ist nahtlos, es ist Cyber, und es ist oft unauffindbar. Kein Wunder, dass sie zu einer sichereren Alternative für traditionelle Kriminelle wird.

Wenn keine Prozesse eingerichtet werden, um Sicherheitssysteme ständig zu überprüfen, Produkte zu verbessern, aus Fehlern zu lernen und Administratoren und Personal geschult zu halten, bleiben die Cyber- Sicherheitsverteidigungen in jeder Organisation schwach gegen Advanced Persistent Threats (APT).

6. Die Technik als Ganzes bewegt sich sehr schnell und das Tempo ist unerbittlich Es ist nicht verwunderlich, dass Menschen nicht mit Cyber- Angriffen mithalten können, wenn sich die Technik so blitzschnell entwickelt. Vielleicht sollten wir die Cyber- Sicherheitsverwaltung auf die “Maschinen” mit Künstlicher Intelligenz (KI) übernehmen lassen und sie dazu bringen, Sicherheit durchzusetzen? Und Menschen aus dieser Gleichung herauszunehmen? Natürlich, ein bisschen extrem, aber nicht unrealistisch. Maschinen können Regeln einwandfrei folgen und mit den Cyber- Angriffen Schritt halten, ebensogut können sich mehr schnell anpassen, als die Menschen können. Maschinen werden nicht auf dem Cyber- Schlachtfeld einschlafen und können sich als weniger schlampig erweisen als Menschen bei der Aufrechterhaltung von Sicherheitsstandards und -prozessen. Aber es ist noch ein weiter Weg, bis das “Skynet”, ohne menschliche Eingriffe, Organisationen automatisch gegen CyberKriminelle verteidigen kann.

7. Im Cyberspace weißt du nur, was du weißt Die Herausforderung von Cyber sind die Geistähnlichen Transaktionen, die schneller passieren, als der Mensch bewältigen kann. Was wirklich in Ihrem Netzwerk passiert, kann ein Rätsel sein. Aber mit Sicherheitsanalysen ist es gut, zu wissen, was Sie wissen sollten. Aber zu wissen, was Sie nicht wissen, ist besser.

5. Menschen schlummern auf dem Cyber-Schlachtfeld Sicherheitsbeauftragte können auf dem “Cyber- Schlachtfeld” einschlafen. Wenn das passiert, kann ein Cyber-krimineller zuschlagen.

We are a leading UK based CyberSecurity firm providing state of the art Application Delivery Networking and CyberSecurity solutions to clients in banking, retail, finance, and insurance, enabling them to leverage the power of their digital Infrastructure to beat the competition. Website: www.icyber-security.com Twitter: @icybersecurity_ CONTACT US !

Our renown-training academy provides bespoke training to ensure that your engineers have the skills to protect your business against the growing number of relentless cyber attacks. That expertise is what gives us unique insight and the ability to work in complex multi-vendor ecosystems in order to deliver the best solution to our clients. www.icyber-academy.com

Griffins Court, 24-32 London Road, Newbury Berkshire, UK, RG14 1JX, +44 (0) 800 086 9544 www.icyber-security.com

9


Fokus - Cybersecurity Trends

Die Achillesferse Sicherheit im Rahmen der Web Services und IdD Der Mechanismus, durch den ein Mensch neue Dinge mit vielen Variablen versteht, beruht auf Annahmen, die sich aus früheren Erfahrungen mit Dingen oder ähnlichen Phänomenen ergeben, mit Hinzufügungen und Substitutionen, die letztlich dazu bestimmt sind, ein Bild zu bilden, das nicht unbedingt perfekt, aber vernünftig vollständig ist.

Autor: Ștefan Hărșan Fárr 24 Oktober 2016

BIO Ștefan Hărșan Fárr ist Informatiker und Unternehmer mit zwanzig Jahren Erfahrung in Software Engineering, Design und Analyse. Er hat intensiv in den Bereichen Anwendungsentwicklung, Anwendungsdesign, Sicherheit, Kommunikation, Technologiestandards und Analytik gearbeitet. Er hat seine Expertise für Großkunden aus den Bereichen IT, Banking, Pharma, Tourismus, etc. eingesetzt. Seine größte Leidenschaft ist KI, namentlich Computer-zu-Computer-Kommunikation, menschliche Computerinteraktion, natürliche Sprache, Sprachdesign und Computersemantik, wo er umfangreiche Forschung durchgeführt hat. Er interessiert sich leidenschaftlich für Physik, Systemtheorie, Sozialwissenschaften und der Evolution. Freizeit ist ein Konzept, das er nicht versteht, da er immer seine Zeit mit Projekten verbringt, die er mit äußerster Ernsthaftigkeit behandelt, sei es bezahlt, persönlich oder gemeinschaftsorientiert. Er hat Freude daran, sein Wissen zu teilen und von der Gemeinschaft zu lernen, weil er glaubt, dass Achtsamkeit, Bewusstheit und Kooperation der Untergrund zu einer gesunden Gesellschaft sind.

10

Wenn ein solcher Prozess nicht in einem Systemfehler endet, der einen Korrekturmechanismus auslösen würde, werden diese Annahmen zum Glauben, und später werden sie als unbestreitbare Wahrheiten betrachtet. Obwohl dieses Phänomen natürlich ein relativ gefährliches ist; denn wenn sich unsere Annahmen als falsch erweisen, können wir in die Falle treten, falsche Entscheidungen zu treffen, nicht weil die Logik uns betrügt, sondern weil sie auf falschen Grundelementen basiert. Wenn es um Internet und Cybersicherheit geht, sind diese Konzepte so komplex, mit so vielen Verzweigungen, dass oft sogar die Spezialisten gezwungen sind, mit Annahmen zu arbeiten. Das moderne Marketing ist besonders schädlich, da es von diesem Informationsdschungel Gebrauch macht, um einen günstigen Rahmen zu schaffen, in dem Waren und Dienstleistungen leicht platziert werden können. Ein Rahmen voller Emotionen, Ängste, Teilinformationen, wo Technologiebeschränkungen verborgen sind und Kraft-Elemente in den Vordergrund gebracht werden. Es ist von Zeit zu Zeit wichtig, die Bedingungen, unter denen wir tätig sind, zu stoppen und zu analysieren, da jedes System anders ist. Nur wenn wir alle Seiten des Systems verstehen, können wir wirklich effiziente Mechanismen für ihre Sicherheit und letztlich für unsere eigene persönliche Sicherheit anwenden.

Sicherheit, im Allgemeinen Bevor wir auf die Details des modernen Computersicherheitssystems eingehen, und wenn ich modern sage, verweise ich nicht auf die letzten Jahrzehnte, sondern auf die letzten Jahre, da die Informationswelt eine extrem verbreitete Weise genommen hat, lasst uns versuchen, das Konzept der Sicherheit zu analysieren in seiner persönlichsten Bedeutung, nämlich auf eine Einzelperson oder eine Gruppe von Menschen, sei es eine Familie oder ein Unternehmen.


Nehmen wir zum Beispiel Insulin. Es ist eine wesentliche Ergänzung für eine Person, die an Diabetes mellitus leidet - sein Fehlen kann ernste Konsequenzen auf die Gesundheit haben. Wenn wir also die „Insulinversicherung“ betrachten, ist es wichtig, dass es nicht verloren geht, gestohlen wird oder verfallen ist, d.h. es steht dem Betroffenen zur Verfügung. Aber wenn wir eine Insulinpumpe analysieren, wird es kompliziert. Dies ist ein Gerät, das den Glukosespiegel dynamisch analysiert und automatisch die benötigte Dosis einspritzt. Wenn man sich also die „Sicherheit der Pumpe“ aus der Sicht der Person ansieht, die es braucht, reicht es nicht mehr

aus, sicherzustellen, dass die Pumpe für die Person in Not verfügbar ist, sondern wir müssen auch sicherstellen, dass niemand Zugriff auf das Geräte-Setup hat, da es der Person in Not aufgrund der direkten intimen Beziehung mit seinem Körper schaden kann. Wir müssen in gleicher Weise denken, wenn es um eine Gruppe geht, nur in diesem Fall werden wir zusätzliche Elemente haben. So reicht es bei einer Gruppe, einer Familie oder einer Firma nicht aus, wenn die Sicherheit jedes einzelnen Mitglieds der Gemeinschaft gewährleistet ist; wir müssen auch sicherstellen, dass die Gruppe als Einheit sicher ist. Im Falle eines Unternehmens z.B. können die Mitarbeiter aus der Sicht der einzelnen Person sicher sein, das Unternehmen aber kann in Konkurs gehen wegen eines Ereignisses, das seine Operationen beeinträchtigt, nicht jedoch unbedingt die Gesundheit des Mitarbeiters.

Konsolidierte und verteilte Abwehrmechanismen Das einfachste und am besten verstandene Sicherheitsmodell ist das erweiterte, dh das um das wir einen Sicherheitsbereich platzieren können. Im wirklichen Leben ist dies der beliebteste Sicherheitsmechanismus, auch ab der Antike mit deren mittelalterlichen Festungen, Gebäuden höchster Sicherheit, unsere Häuser; unzählige Beispiele, die auf diesem Modell gebaut sind, die nicht zufällig sind, aber am leichtesten zu verteidigen sind. Es genügt, einen relativ undurchdringlichen Bereich zu haben und eine begrenzte Anzahl von Zugängen. Egal wie anfällig die Elemente im Inneren sind, wird ihre Sicherheit durch den Bereich bereitgestellt. Die Abwehrmechanismen sind auch leicht verständlich und für jedermann verfügbar. Die Betonwände bieten ein hohes Maß an Undurchlässigkeit, und wir haben die Möglichkeit, Sicherheitsbeamte an den Türen aufzustellen. Eine Sekretärin ist ein außergewöhnlicher biometrischer Filter, der Fremde identifizieren kann oder diejenigen, die etwas Verdächtiges im Gebäude tun. Ein Hund ist auch ein hervorragender biometrischer Filter, und es ist nicht kompliziert, einen zu

bekommen, um die Sicherheit der Wohnung oder des Hofs zu verbessern. Das gleiche gilt für die Cybersicherheit in einer festen Ordnung, wo wir eine Vielzahl von relativ sicheren Mechanismen für die Umsetzung der Sicherheit haben. Diese Art von Modell wird seit langem praktiziert, praktisch vom Anbeginn der Netzwerke. Das Problem ist, dass dieses Modell nicht mehr auf moderne Informationsstrukturen angewendet werden kann, denn die Dinge haben sich radikal verändert, und die Ära, in der das Informationsvermögen einer Organisation unter solchen Voraussetzungen platziert werden konnte, ist längst vorbei. Wir haben nicht mehr das Buchhaltungsprogramm, die Datenbank, das ERP usw. im lokalen Netzwerk, dies ist bei einem Online-Dienstanbieter gespeichert, das heißt, sie folgen einem verbreitetem Sicherheitsmodell, um das sich kein Sicherheitsbereich bilden kann. Wir brauchen andere Abwehrmechanismen. Diese Form der verteilten Sicherheit unterscheidet sich grundsätzlich von der gefestigten und wird leider auch von denen, die in diesem Arbeitsbereich arbeiten, oft missverstanden. Insbesondere wird die Art und Weise des Denkens über diese Mechanismen auf das gefestigte Modell reduziert und oft vereinfacht betrachtet: Es handelt sich nicht um ein festes Gerüst, sondern es gibt mehrere feste Gerüste, die jeweils durch separate Bereiche verteidigt werden; hier enstehen eine Reihe von Missverständnissen, und unzählige Informationens-Schwachstellen sind geboren. Ein ähnliches Beispiel aus der physischen Welt, das wir leicht verstehen können, ist das Bankensystem. Es ist ein System, das schon seit langem arbeitet, wo die Waren nicht ausschließlich im Umfeld des Hauses aufbewahrt werden, sondern einige bleiben im Haus, das Geld aber geht auf das Bankkonto, und einige wertvolle Güter werden im Banksafe gelagert. Die natürliche Reaktion eines jeden wird wahrscheinlich in der Tat sein, dass dieses Modell noch sicherer ist als das klassische, mit allen Waren, die im Umfeld des Hauses gelagert sind, weil der Sicherheitsabstand der Bank besser ist als das Hausumfeld. Es ist normal, die Situation so zu betrachten, und Cybersecurity Marketing nutzt unsere Schwäche, die volle Hälfte des Glases zu sehen und dabei einige „leicht offensichtliche“ Details wegzulassen, die in einigen Situationen die Achillesferse des ganzen Systems werden können. Um zum Bankbeispiel zurückzukehren, ist es in der Tat nicht zu leugnen, dass eine Bank einen besseren Sicherheitsbereich hat als jedes Haus, und solange die Ware im Save aufbewahrt wird, ist das Gefühl der Sicherheit gerechtfertigt. Aber wenn die Ware etwas ist, das wir täglich benötigen, also am Morgen in die Zentrale des Unternehmens und am Abend zurück in die Bank transportiert werden muss, dann wird in diesem Zwischenstadium, in der der Vermögenswert weder im Sicherheitsumkreis der Bank noch im Sicherheitsumkreis des Unternehmens ist, der Sicherheitsnimbus dieses komplexen Systems Bank+Unternehmen ausgehöhlt.Wenn die Banker

11


Fokus - Cybersecurity Trends Online-Sicherheits-Paradigmen

sich langweilen, uns zweimal am Tag in den Tresorraum zu bringen, und beschließen, die Tür des Safe-Schranks am Fenster zu platzieren, damit wir Zugang zu seinem Inhalt haben können wann immer wir wollen, verschwindet dieser ganze Sicherheitsnimbus vollständig. Bei diesem Szenario profitiert der Safe nicht mehr vom absoluten Sicherheitsumkreis der Bank. Egal ob die Rückseite des Saves in der Bank, seine Tür außerhalb ist, alles was die Ware im Safe von einem Schurken trennt, ist die Tür des Saves selbst. So wurde eine Reihe von Schwachstellen in das System mit zwei Sicherheitsbereichen eingeführt: die Übergangszeit, die Savesperre, die Härte der Box, die Person, die den Schlüssel und die, Sicherheitsmerkmale des Schlüssels hat, der Sicherheitsbereich, wo der Schlüssel aufbewahrt werden und so weiter. Wenn diese paradoxe Situation bekannt ist, liegt es daran, dass sie die Sicherheitsbedingungen im Informationssystem genau beschreibt. Mailboxen, unsere Fotos, Online-Bankkonten und alle anderen Konten, in denen wir Vermögenswerte speichern, und nicht nur diese, werden unter diesen tief missverstandenen Sicherheitslücken leiden, die wir mit der falschen Aussage, dass die Sicherheit eines Informationsplattformanbieters weiter fortgeschritten ist als der von unserem PC, nicht beachten. In der Tat, wenn wir die Sicherheit eines Informationsvermögens in diesem Rahmen sichern sollen, müssen wir sicherstellen, dass alle Stadien seiner Existenz gesichert sind. Die Sicherheitselemente sind nicht kumulativ, sondern haben eine umgekehrte Synergie: je mehr Elemente desto unsicherer wird das System. Wenn man einen Berg hinaufklettert, hängt man von mehreren Sicherheitsmerkmalen ab: dem Seil, dem Berggestein, dem Anker, den Karabinern, dem Kumpel und so weiter. Wenn eines dieser Elemente bricht, kann das Ergebnis tödlich sein, und je mehr Elemente wir einführen, desto größer ist die Chance, dass einer von ihnen ausfällt. Wenn wir auf das Informationssystem zurückkommen, reicht es nicht aus, sich auf die Sicherheit zu verlassen, und wir können es uns nicht leisten, in diesen Rahmen ein unsicheres Merkmal zu setzen. Wir müssen dafür sorgen, dass die Merkmale selbst in allen Stadien ihrer Verwendung sicher sind. Zum Beispiel, wenn wir nicht sicher sein können, ob ein Dateiaustausch-System sicher ist, aber wir müssen es trotzdem verwenden, können wir sehr einfach die Daten in der Datei verschlüsseln und den Schlüssel an den Empfänger auf andere Weise übergeben. Lösungen existieren, aber sie sind nicht immer offensichtlich.

12

Im verteilten Sicherheitsmodell gibt es zwei grundlegende Paradigmen, die berücksichtigt werden müssen: Isolation, im Sinne der Sicherstellung, dass niemand Transaktionen abfängt oder verändert, und die Identitätssicherheit, dh die Gewissheit, dass der Partner, den wir behandeln, der richtige ist. Auch wenn im Alltag diese beiden trivial sind, sind im Cyberspace, wo die Identifikationselemente unvergleichlich schwächer sind und die Transaktionen aus feindlichen Gründen gemacht werden, die Dinge viel komplizierter, und die beiden Elemente müssen strikt und gleichzeitig verfolgt werden, ansonsten können wir von Sicherheit nicht sprechen. Wenn wir z.B wenn wir eine Trennung, aber keine Identitätssicherheit haben, können wir in die Falle tappen, und die Sicherheit wird von einem bösen Wesen gesteuert. Wennwenn wir wiederum Identitätssicherheit und keine Trennung haben, können wir überwacht werden Transaktion kann ohne unser Wissen abgefangen und verändert werden. Im Jahr 1995 hat Netscape zum ersten Mal das gesicherte Socket-LayerKonzept (SSL) eingeführt, ein hocheffizienter Mechanismus, der beide Prinzipien bereitstellen kann, aber nur unter seiner ursprünglichen Form namens MASSL (gegenseitig authentifizierte SSL). Unglücklicherweise und obwohl sie schon so lange existiert, ist sie aus praktischen Gründen nie verbreitet worden. Was die meisten Internetnutzer als SSL kennen, ist eine vereinfachte Form, in der nur der Server ein Echtheitszertifikat hat, der Kunde aber nicht, und damit die Identitätssicherheit auf Kundenseite nicht gewährleistet werden kann. Das ist der Grund, weshalb unsichere Formen der Authentifizierung, die wir gewohnt sind, verwendet werden, die aber anfällig für verschiedene Angriffsformen sind: durch Gewalt, Identitätsdiebstahl, Interferenz usw. Es ist wichtig, diese Mängel bei der Auswahl eines Dienstleisters oder der Methode, mit der wir ein bestimmtes Informationsgut speichern / manipulieren, zu kennen. So können wir eine fundierte Entscheidung auf der Grundlage von Wichtigkeit, Empfindlichkeit und so weiter treffen. Ein weiteres sehr gefährliches Phänomen ist die Einführung einer neuen Art von SSL namens DV (Domain validated) -SSL, die in der Tat eine SSL ist, die nicht die Gewissheit der Identität der Website trägt, sondern nur dass sie für die jeweilige Website ausgestellt wurde, was keinen Wert hat. Jeder Bösewicht kann eine billige Domain kaufen und eine DV-SSL-Datendiebstahl-Website ausführen, die 100% legitim aussehen wird, da die Browser keine Warnung ausgeben, und selbst wenn diese Art von SSL die Abgrenzunggarantieren kann, kann der unberechenbare Internetbenutzer auf einer Internetseite, die Daten stiehlt, weil die Identitätssicherheit nicht verfügbar ist, das Passwort eingeben.. Die Sicherheit in diesem modernen Rahmen, der auf Software als Dienst (Software as a service - SaaS) basiert, ist nicht leicht verständlich und noch schwerer zu versichern, denn leider gibt es ein tiefes technologisches Handicap, das aus der Tatsache resultiert, dass es unmöglich ist, beide Paradigmen in einer gegebenen Situation zu sichern. Und so gibt es eine inhärente Schwäche des Systems, die nicht technologisch eliminiert werden kann, sondern methodisch analysiert und reduziert werden sollte.

Sicherheit im IdD Raum Der IdD (Internet der Dinge) Raum ist auch ein Online-Raum, aber leider bietet er noch mehr Unsicherheit, und dies aus vielen Gründen. Wenn im Falle einer klassischen Service-Applikation das Konto, wie der Safe, vom Service Provider gespeichert wird und dies eine gewisse Wartung bietet, die eine Schwachstellenkorrektur, die


Sicherheit des Umkreises hinter der Box beinhaltet, ist ein bestimmter Zugriff nach erforderlichen Regeln notwendig. IoT-Geräte werden meistens zu Hause oder an anderen unsicheren Orten gelagert, die nicht von strengen Regeln, Professionalität, Wartung, Schwachstellenkorrektur profitieren, und es ist praktisch unmöglich zu bestimmen, ob sie betrügerischen Zugegriffen ausgestzt waren. Diese Dinge gehören irgendwie niemandem, denn die Verantwortung für ihre Sicherheit wird von niemandem übernommen. In diesen Tagen z.B. gab es einen massiven Angriff auf die Ostküste der Vereinigten Staaten, die von IP-Kameras und anderen Geräten in den Häusern von unverdächtigen Bürgern durchgeführt wurde. Noch schlimmer ist, dass diese Geräte oft eine intime Beziehung zu ihren Besitzern haben, wie die Insulinpumpe im Falle des Diabetespatienten. Es kann dem Besitzer nicht nur den Informationsverlust schaden, der an sich schon gravierend ist, sondern auch durch die Tatsache, dass das Gerät Funktionen ausführen kann, auf die sich der Halter stützt, zB eine intelligente Tür, eine intelligente Alarmanlage und so weiter, d.h. wenn es seine Funktion nicht richtig ausführt, kann es zu schweren Schäden führen. Also im Fall von IdD, wie im Falle von Online-Diensten, müssen wir die Abhängigkeitspunkte (Seil, Rock, Anker, Karabiner usw.) des Systems suchen und analysieren, und wir müssen dafür sorgen, dass all dies Punkte stabil sind, weil jeder

Schwächen einführt, durch die das ganze System erliegen kann. Es könnte sinnvoll sein, eine Liste von Fragen zu formulieren, die uns helfen können, diese Schwächen zu verstehen und wie sie uns beeinflussen. Es ist nicht einfach, da die Verantwortung im Falle von IdD tief verwässert ist und fast jedes Gerät sowohl technisch als auch aus der Sicht der Beziehung zu der Person, der Familie oder der Firma, wo sie platziert wird, unterschiedlich bedingt ist . Eine solche Liste von Fragen muss jedoch zumindest einige elementare Fragen enthalten, die uns als Benutzer des Gerätes in die Lage versetzen, mit einem hohen Maß an Sicherheit zu antworten, als Zeichen, dass wir das Problem verstehen, die damit verbundenen Risiken und einen Plan haben, falls die Dinge entgleisen Beispielsweise: Welche Art von Informationen sammelt das Gerät? Wo ist diese Information gespeichert? Können die gesammelten Informationen während der Übertragung abgefangen werden? Können die Informationen während der Lagerung gestohlen werden? Wer besitzt die gesammelten Informationen? Wer kontrolliert das Gerät? Wer korrigiert Schwachstellen, wenn sie entdeckt werden?

Woher weiß ich, ob das Gerät unter der Kontrolle einer böswilligen Macht steht? Wie schalte ich das Gerät aus, wenn es gestohlen wird? Wie bin ich oder die, die ich für die Beeinträchtigung verantwortlich mache, wenn eine dieser Fragen fehlschlägt? Es ist sehr schwierig oder sogar unmöglich, alle diese Fragen zu beantworten, also ist die letzte Frage auf der Liste besonders wichtig. Dies ist die Frage, bei der ich entscheiden kann, ob ich einen Kompromiss machen will oder lieber nicht riskieren soll. Offensichtlich ist die Antwort je nach Gerät unterschiedlich. Für eine intelligente Glühbirne ist vielleicht das Schlimmste, das passieren kann, das Zerstören des Objekts, so dass das Risiko niedrig ist, aber im Falle von komplizierteren Geräten kann die Situation viel schlimmer sein. Am 4. Dezember 2011 wurde eine amerikanische Militärdrohne von den Iranern entführt und erbeutet, weil niemand die zweite zur letzten Frage aus der vorherigen Liste erfragt hatte. Es ist keine Frage, den Vorfall im Detail zu analysieren, aber wir können uns vorstellen, wie ernst die Situation auf allen Ebenen wird: politisch, technologisch, informativ, finanziell, nicht zu erwähnen das allgemeine Vertrauen. Diese lang erwartete und vorzeitig gefeierte Welt von IdD ist immer noch ein ungeborenes Kind, das viel positives Potenzial hat, das aber, wenn wir nicht vorsichtig genug sind, auch eine Welttragödie erzeugen kann. Last but not least ist jeder von uns verantwortlich für das Verständnis der Schwere dieser Situation und für die notwendigen Maßnahmen, wenn die Entscheidungsbefugnis bei uns liegt - beim Kauf solcher Produkte oder wenn die Behörden bei uns über die Gesetze für diese Geräte sprechen. Informationssicherheit ist ein sehr komplexes Konzept, das schwer in sich selbst zu definieren ist, und je komplexer ein System ist, desto schwieriger ist es zu analysieren und zu verstehen. Und obwohl es schwierig ist, eine allgemeine Formel zu finden, die alle Gesichtspunkte abdeckt, ist es relativ leicht, jede gegebene Situation durch den persönlichen Sicherheitsaspekt zu verstehen; denn diese Tatsache, jenseits bestimmter Verallgemeinerungen, ist ein zutiefst persönliches Thema, und diejenigen, die in der Lage sind, Fragen zu finden und diese zu beantworten, sind die Betroffenen selbst. Alles, was es braucht, ist eine elementare Logik, ein bisschen Zeit, die die Angelegenheit benötigt, und eine mentale Anwendung, die alle von einem solchen System betroffenen Elemente berücksichtigt, die Komponenten, mit denen sie interagiert, die Art und Weise, wie sie interagieren, ihre Bedeutung, Wege des Zugangs und wie sie alle die Person, die Familie, das Unternehmen usw. beeinflussen, ihre endgültigen Vorteile und die Risiken, denen wir ausgesetzt sind. Und selbst wenn wir nicht alle Fragen und damit alle Antworten finden, werden wir sicherer sein, denn wir können die überwiegende Mehrheit der Risiken beseitigen, denn am Ende ist es die Verantwortung eines jeden, sicherzustellen, dass die Dinge, die uns umgeben, uns nicht gefährden.

13


ends Cover Story - Cybersecurity Tr

Die vierte industrielle Revolution und ihre Auswirkungen auf die Streitkräfte Die aktuellen technologischen Entwicklungen sind insgesamt eine Revolution, insofern sie völlig neue Perspektiven eröffnen. Sie werden sich auf das Verhalten von Einzelpersonen, Behörden, diversen Organisationen und Unternehmen auswirken und gleichzeitig einen stärkeren Einfluss auf die Sicherheit von Gesellschaften und Einzelpersonen haben.

Autor : Marc-André Ryter

Worum geht es? Staaten und Zivilgesellschaften werden sich entwickeln, indem sie technologische Entwicklungen integrieren und sogar unterwerfen. Sie schaffen Chancen in allen Bereichen der Gesellschaft und können dazu genutzt werden, die Effizienz und Geschwindigkeit von Prozessen zu steigern. Neue Technologien werden jedoch neue Herausforderungen und neue Schwachstellen schaffen. Die Staaten werden unterschiedlich bedroht sein und sich der neuen Umwelt anpassen müssen.Die neuen Technologien werden somit direkt und indirekt Einfluss auf die Herausforderungen nehmen, denen sich die

BIO Colonel Marc-André Ryter, Im Besitz einer Spezialausbildung in Sicherheitspolitik, diplomiert in Politikwissenschaft, ist Mitarbeiter des Generalstabs des Schweizer Militärs, zuständig für die Militärdoktrinen. Er verfolgt und analysiert die technischen Entwicklungen welche sich für die Streitkräfte im Rahmen verschiedener Kampfhandlungen und besonders für die Ausweitung der Militärdoktrin, nützlich erweisen. Marc-André Ryter kann unter marc-andre.ryter@vtg.admin.ch kontaktiert werden.

14

Streitkräfte stellen müssen, und implizit auf ihre Entwicklung. Sie werden die derzeitigen teuren und komplizierten Systeme ersetzen. Die Kombination aus sich entwickelnden Möglichkeiten und den neuen Schwachstellen, die sie schaffen, wird vorhersagen, dass die aktuellen technologischen Entwicklungen die Sicherheitsbeziehungen im positiven und negativen Sinne beeinflussen werden. Die aktuelle Diskussion um die Einführung dieser neuen Technologien konzentriert sich vor allem auf zwei Aspekte: einerseits erhebliche Einsparungen die langfristigmöglich erscheinen, und andererseits erhebliche Kosten, die zunächst ein limitierender Faktor sein könnten. Dies gilt umso mehr, als die Notwendigkeit eines neuen Governance- und Kontrollsystems mit zusätzlichen Kosten verbunden ist. Zudem fehlen die Sicherheitsaspekte dieser Entwicklung zu oft in der Debatte. Der Zweck dieses Artikels ist es, das Bewusstsein für die Konsequenzen dieser Entwicklung zu schärfen, die Auswirkungen auf die Sicherheit und unsere Streitkräfte, insbesondere die Schweizer Armee, hervorzuheben und zu zeigen, inwiefern neue Technologien für seine Entwicklung relevant sind. In absehbarer Zukunft werden die meisten der aktuellen technologischen Innovationen ungeachtet des Ausmaßes der Bedrohung in die Verteidigung integriert. Es werden wichtige Investitionen erforderlich sein, mit vernachlässigbaren Auswirkungen auf die Militärhaushalte. Dieser Artikel behandelt weder die ethischen Aspekte dieser Entwicklung noch die ethische Dimension der Autonomie bewaffneter Systeme. Diese Frage wird in einem spezifischen Projekt auf dem Gebiet der Militärdoktrin des Generalstabs der Armee behandelt und wird Gegenstand einer zukünftigen Veröffentlichung sein1. Die vierte industrielle Revolution, die Gegenstand dieser Diskussion ist, beruht zum einen auf der vollständigen Verbindung von Produktion und Prozessen und zum anderen auf der Entwicklung neuer Technologien, die diese unterstützen. In der Tat geht es darum, digitale Technologien mit allen konstitutiven Funktionen des Lebens zu integrieren und die Arbeitsbeziehungen zwischen Mensch und Maschine zu intensivieren. Diese Beziehungen, wie auch jene zwischen Maschinen, werden sich weiterentwickeln, und zwar aufgrund der zunehmenden Übertragung von


Abbildung 1 Entwicklung der Konnektivität

Abbildung 2 Amerikanische Drohne Instant Eye (www.usni.org)

Abbildung 3 Der Roboter LS3 (Legged Squad Support Systems) von Boston Dynamics. (www.bostondynamics.com)

Abbildung 4 Taktischer Multi-UtilityTransport / Multi-Utility Tactical Transport (MUTT) von General Dynamics Land Systems. (www.defensetech. org/2014/09/25)

Abbildung 5 Beispiele für Lethal Autonomous Robotics (LARS) und autonome bewaffnete Roboter (https:// artselectronic.wordpress. com/2013/05/25/lars-lethalautonomous-robotics/und http:// www.article36.org/ statements/banautonomous-armed-robots)

Abbildung 7 Meegaperf, EEG Helm (für die Elektroenzephalographie) von Physip, das die Gehirnaktivität des Trägers misst und seinen Zustand von Stress und Müdigkeit berechnet (http://hightech.bfmtv.com/produit/ l-equipement-high-tech-auservicedu-soldat-du-futur-984618. html)

Abbildung 6 Waffen im Weltraum (https://sofrep.com/ 60485/60485/)

Der Originalartikel in französisch von Col. Marc-André Ryter, wurde in der N°1/2017 der Military Power Revue of the Swiss Armed Forces (pp. 50-62) publiziert. Das Schweizer Militär hat unserer Revue die Ehre erwiesen diesen Text in die deutsche Sprache zu übersetzen. Wir nützen hier die Gelegenheit uns bei Direktor Urs Gerber, Chefredakteur der Revue Military Power, bei Prof. Alexandre Vautravers, Chefredakteur der Revue Militare Suisse und bei Col Marc-André Ryter für seine Unterstützung und seiner Bereitschaft, zu bedanken. Alle Bände der Revue Military Power können gratis auf der Website der Schweizer Armee http://www.vtg.admin.ch/en/media/publikationen/ military-power-revue.html hochgeladen werden.

Abbildung 8 GBU-44/E Viper Strike Smart Munition (http:// www.deagel. com/library/ GBU-44E-Viper-Strikesmartmunition_m02012041700001. aspx)

sensorischen Qualitäten, Mobilität und Intelligenz auf Maschinen sowie bestimmter Entscheidungsfähigkeiten. Überall führt der technologische Fortschritt zu Verbesserungen: Steigerung der Effizienz und Effektivität von Systemen, Systemkoordination und Management von Aktionen durch optimierte Systeme. Die integrierte Analyse einer größeren Anzahl von Daten ermöglicht eine flexiblere und innovativere Arbeitsweise. Informationen und Ideen verbreiten sich sofort auf einer planetaren Ebene, ohne dass Menschen sich bewegen müssen. Hier sind nur einige Beispiele für konkrete Anwendungen, die durch technologische Entwicklungen entstehen.

15


ends Cover Story - Cybersecurity Tr Basierend auf der Tatsache, dass 2015 85% der Geräte nicht angeschlossen waren und fast 80% der Daten nicht eingestuft wurden und damit keine Informationen generiert werden konnten, , kann man den kommenden qualitativen Sprung schätzen.

Auf lange Sicht könnte die Entwicklung der künstlichen Intelligenz Konsequenzen haben, die derzeit nicht vorhersehbar sind. Es kann sogar sein, dass die künstliche Intelligenz irgendwann die menschliche Intelligenz übersteigt, besonders aufgrund der Geschwindigkeit ihrer Evolution. Jedoch wird dieses Thema, das unter dem Etikett der technologischen Singularität studiert wird, in diesem Artikel nicht behandelt.

Diese basieren auf einer Multiplikation von verbundenen Objekten und einer exponentiellen Zunahme der Datenmenge, die betrieben werden kann. Die Auswirkungen werden so bedeutsam sein, dass man von einem Paradigmenwechsel sprechen kann, daher der Gedanke der vierten industriellen Revolution2. Die bedeutendste Entwicklung ist das Volumen der erzeugten und ausgetauschten Daten sowie die Erfassung der Kontrolle durch Algorithmen. Zwischen 2015 und 2020 wird es 15 Mal mehr Daten geben, die von Geräten generiert werden. Auch während dieser Zeit wird es 50mal mehr gespeicherte Daten geben. Basierend auf der Tatsache, dass 2015 85% der Geräte nicht angeschlossen waren und fast 80% der Daten nicht eingestuft wurden und damit keine Informationen generiert werden konnten, kann man den kommenden qualitativen Sprung schätzen3. Künstliche Intelligenz ist umso notwendiger, auch um die generierten Daten zu sortieren. Die Feststellung, dass das Sicherheitsproblem unzureichend in dieser Entwicklung integriert ist, ist besorgniserregend, und dies wird notwendigerweise wichtige, über die Anschaffungskosten hinausgehende Kosten beinhalten, wenn es darum geht, die Systemsicherheit zu verbessern. Die Attraktivität der vierten industriellen Revolution beruht auf dem immensen Verbesserungspotenzial in vielen Lebensbereichen. Die Entwicklung in diesem Bereich zu verzögern oder sogar zu kontrollieren wird trotz der noch nicht vollständig evaluierten Risiken sehr schwierig sein, mit der Möglichkeit, dass die Geräte zukünftig nicht mehr von Menschen kontrolliert werden. Es kann bereits gesagt werden, dass die Nutzung von Big Data nicht mehr unter Kontrolle ist, da diejenigen, die einen Teil dieser Big Data kontrollieren, insbesondere der Cloud-Dienst, beträchtliche Macht genießen. Aber es gibt andere, alltägliche Risiken, die Spannungen verursachen. Die Produktion von Systemen im Zusammenhang mit neuen Technologien erfordert sehr viel seltenes Material. Es wird daraus eine wachsende Konkurrenz für diese Ressourcen geben. Darüber hinaus erfordert der Betrieb dieser Systeme viel Energie, was wichtige und kostspielige Folgen für die Entwicklung der Energieinfrastruktur hat.

Über welche Entwicklungen sprechen wir?

Es könnte sogar sein, dass künstliche Intelligenz irgendwann die menschliche Intelligenz übersteigt, besonders aufgrund der Geschwindigkeit ihrer Evolution. 16

Es ist wichtig, Technologien von ihren Anwendungen zu unterscheiden. Die unten beschriebenen Technologien, die mit der Vierten Industriellen Revolution in Verbindung gebracht werden, werden mehr und mehr in Erinnerung gerufen. Sie kommen vor allem aus dem zivilen Bereich, haben aber einen Einfluss auf die Sicherheit, weil sie durch Streitkräfte in der Kriegsführung und im Allgemeinen um Schaden zu verursachen verwendet werden können: - Künstliche Intelligenz; - Das Internet der Dinge; - Roboter der neuen Generation - Big Data; - Synthetische Biologie; - Nootropische Substanzen; - 3 oder 4D Druck; - Quantenrechner; - neuromorphe Technologien; - erneuerbare Energie, die vor Ort erzeugt wird; - Nanotechnologie. Einige der aufgeführten Technologien haben bereits Anwendungen für die Streitkräfte und für andere müssen diese Anwendungen entwickelt werden. Die Kombination dieser Technologien kann neue Horizonte eröffnen und heute unbekannte Anwendungen generieren. Klaus Schwab erwähnt zum Beispiel Möglichkeiten, direkt auf das Nervensystem von Kämpfern einzuwirken4. Gegenwärtig zielt die Diskussion über neue Ausrüstung, die auf dem Schlachtfeld eingesetzt werden könnte, auf die folgenden Anwendungen: - Drohne; - Kampfroboter; - autonome Fahrzeuge; - autonome Waffen; - Waffen im Weltraum; -Exoskelette und andere Ausrüstung zur Verbesserung der Leistungen von Kombattanten; - Intelligente Munition; - Stoffe, die die Wirksamkeit von Kombattanten verbessern; - Cyberwaffen5; - Biologische und biochemische Waffen6. Daher wird es wichtig, die Entwicklung dieser Technologien und ihre möglichen Anwendungen zu verfolgen, um zu bestimmen, welche von ihnen von einem Gegner verwendet werden können und welche in die Schweizer Armee eingeführt oder zumindest in Betracht gezogen werden sollten. Insbesondere sollten einige Reaktionen auf diese Technologien darauf abzielen, unsere Soldaten und die Bevölkerung gemäß zwei Hauptaspekten zu schützen. In erster Linie sollten wir in der Lage sein, die


Fähigkeiten der neuen Technologien zu berücksichtigenund unter Kontrolle zu halten, insbesondere bei doppeltem Einsatz(Dual-Use). Dann müssen wir sicherstellen, dass unsere Entscheidungsprozesse und die Einführung neuer Materialien schnell genug und flexibel sind, um die Entwicklung und rechtzeitige Umsetzung der Entscheidungen zu ermöglichen. Nach Angaben der Europäischen Verteidigungsagentur, gibt es derzeit vier Faktoren, die sich sehr schnell entwickeln und in unser Denken über die technologische Entwicklung der Streitkräfte integriert werdensollten: - Globale Wettbewerbsfähigkeit für technologische Überlegenheit; - Das Auftauchen neuer Bereiche der Konvergenz von Wissen und Technologie; - Engere Innovationszyklen; - Die wachsende Bedeutung privater Investitionen in Innovation7. Die Kombination dieser vier Faktoren ist bereits Realität und bildet den echtenrevolutionärenCharakter der technologischen Entwicklung.

Die vierte industrielle Revolution und ihre Auswirkungen auf die Sicherheit Die Vierte industrielle Revolution ist wie eine zweiseitige Münze. Auf der einen Seite, öffnen technologische Fortschritte positive Perspektiven, die eine höhere Sicherheit, eine höhere Interoperabilität zwischen Systemen, Kosteneinsparungen, eine höhere Effizienz und Geschwindigkeit ermöglichen können. Diese neuen Fähigkeiten werden sowohl dem zivilen als auch dem militärischen Sektor zugutekommen und eine bessere Vorbereitung fürAusnahmefälle ermöglichen, mit oder ohneBeteiligung vonStreitkräften. Auf der anderen Seite bringt der technologische Fortschritt jedoch auch eine grosse Verwundbarkeit und damit mögliche Störungen und Manipulationen mit sich. Es kommt hinzu, dass das Risiko menschlicher Fehler aufgrund zunehmender Komplexität höher ist. In der Tat erfordert die Bewältigung dieser neuen Risiken viele neue Ressourcen und Fähigkeiten, die eine massive Zunahme der gegenseitigen Abhängigkeiten mit sich bringen. Für die Streitkräfte bedeutet dies eine verstärkte Interdependenz zwischen Komponenten, vor allem aber nach außen. Darüber hinaus schafft das Management neuer Risiken einer schweren Last auf die Nutzer, weil es Vorfälle, die schwerwiegenden Folgen für die Gesellschaft haben,zu verhindern hat.

Ressourcen. Dies ist ein sich entwickelnder Prozess, der allerdings zu schlimmeren Konsequenzen führen könnte, als wir derzeit erleben. Die weitverbreitete Verwendung von sozialen Medien, um zielgerichtete Institutionen durch Propaganda unglaubwürdig zu machen, kann wichtige soziale Probleme verursachen und aufwerfen. Es geht hier aber um eine zweischneidige Waffe, die von Regierungen auf die gleiche Weise eingesetzt werden kann. Viele Risiken, die integraler Bestandteil der technologischen Entwicklung sind, können das Funktionieren von Gesellschaften beeinträchtigen und sind daher wesentliche Bedrohungen. Ihr destruktives Potential ist sehr hoch und erzeugt ein Gefühl der Verletzlichkeit gegenüber dieser Entwicklung. Risiken hängen meist mit der Datenspeicherung und den daraus resultierenden notwendigen Kontrollen zusammen. Die offensichtlichsten Missverständnisse bestehen darin, die akkumulierten Daten und die Möglichkeiten der Veruntreuung oder Verwendung für falsche Zwecke zu kontrollieren, die das Phänomen der Verbindung von immer mehr Informationen erzeugen. Darüber hinaus kennen wir die geltenden Rechtsgrundlagen immer noch nicht, zumal wir nicht wissen, wo die Cloud ist, wo sie hingehört, wer sie konsultieren, verwenden oder modifizieren kann, unddie Verbindungen nicht transparent sind. Klar, es sollte Möglichkeiten geben, falsche Informationen zu korrigieren oder zu entfernen und betrügerische Verwendung zu verhindern. Es gibt so viele wesentliche Probleme, die vorläufig nicht geregelt sind. Und wenn wir wissen, dass die Verwaltung von Datenbanken und die Entwicklung von Programmen für diesen Zweck bereits automatisiert sind und künstliche Intelligenz nutzen9, wir werden uns der Bedeutung des Big Data bewusst.

Hyperkonnektivität kommt auch nicht-staatlichen Akteure zugute, indem sie ihre Handlungsmöglichkeiten ausweitet und ihnen die Möglichkeit gibt, als Proxy verwendet zu werden.

Darüber hinaus kennen wir die geltenden Rechtsgrundlagen immer noch nicht, zumal wir nicht wissen, wo die Cloud ist, wo sie hingehört, wer sie konsultieren, verwenden oder modifizieren kann, zumal die Verbindungen nicht transparent sind.

Schwab spricht von einer Evolution, die auf das zielt, was er Hyperkonnektivität nennt8. Ihm zufolge wird diese Hyperkonnektivität die Ungleichheiten in der Welt weiter erhöhen und sie weiter fragmentieren. Wie bereits gezeigt wurde, schaffen diese Phänomene günstige Bedingungen für Extremisten in allen Lagern und tragen zur Stärkung der Bedrohung von Staaten und Gesellschaften bei. Hyperkonnektivität kommt auch nicht staatlichenAkteurezugute,indem sie ihre Handlungsmöglichkeiten ausweitet und ihnen die Möglichkeit gibt, als Proxy verwendet zu werden. Sie bietet mehr Möglichkeiten für kriminelle Handlungen, terroristische Handlungen oder Erpressung, darunter auch für Akteure mit limitierten

Drei große Risikogruppen werden derzeit von Wissenschaftlern untersucht10. Zunächst einmal alle Risiken einer unvollständigen Programmierung der Geräte, die die Roboter mit künstlicher Intelligenz dazu bringen, die Mission nicht ordnungsgemäss auszuführen. Wir hätten dann negative Nebenwirkungen in diesem Fall. Zweitens könnten die Roboter die Mission bis zu einem Extrem durchführen, das nicht vorgesehen war. Diese Sättigungseffekte erzeugen Verhaltensweisen, die sich als gefährlich erweisen können. Schließlich impliziert

17


ends Cover Story - Cybersecurity Tr

Abbildung 9 System MS-177 multi-spectralimaging (MSI) mit Fern-, Überwachungs- und Erkennungssensoren (ISR), montiert auf ein Northrop Grumman RQ-4B Global HawkUnmannedAircraft System (http://www.unmannedsystemstechnology.com/2016/07/utcaerospace-systems-to-integrate-isr-sensor-onto-global-hawk-uas/) künstliche Intelligenz eine gewisse Autonomie der Geräte, die Auswirkungen haben könnte, die über das ursprünglich vorgesehene hinausgehen, mit negativen Auswirkungen. Diese Autonomie-Abweichungenstellen zweifellos die größte Gefahr für Geräte dar, die über eine eigenständige Lernfähigkeit verfügen. Die nächste Herausforderung besteht darin, die Informationen zu sortieren und zu verifizieren. Selbst jetzt können falsche Informationen absichtlich erstellt und sehr schnell verbreitet werden, was irrationale Verhaltensweisen verursacht. Umgang mit Massen und die Schaffung von Gruppen von Demonstranten, die von ihrem guten Glauben überzeugt sind, werden immer leichter zu erreichen.

Diese Autonomie-Abweichungen stellen zweifellos die größte Gefahr für Geräte dar, die über eine eigenständige Lernfähigkeit verfügen. Das Risiko steigt, wenn die Sicherheit des Individuums in Frage gestellt wird, indem der Zugang zu grundlegenden Diensten verweigert wird, die oft als Teil des Wohlstandes angesehen werden, die aber in Wirklichkeit das Überleben sicherstellen. Die Handhabung der Verteilung von Wasser, Elektrizität oder Kohlenwasserstoffen kann schnell zu angespannten Situationen führen. Unterbrechungen der Kommunikation, der Nahrungsmittelversorgung, des Gesundheits- oder Luftverkehrs, des Straßen- oder Schienenverkehrs können den Betrieb von Unternehmen in sehr kurzer Zeit gefährden. Die technologische Entwicklung bringt auch andere Risiken mit sich, die zur Schädigung ausgenutzt werden

18

können und daher aus militärischer Sicht sinnvoll sind. Die Schnelligkeit der Komponenten- und Programmentwicklung schafft de facto Schwachstellen, die mit der Tatsache zusammenhängen, dass diese Elemente kurzlebig sind, wenn sie nicht auf dem neuesten Stand gehalten werden und somit eine Abhängigkeit von Konsumenten-Anbietern schaffen. Eine weitere Schwachstelle entsteht durch die wachsende Komplexität von Netzwerken und die Unmöglichkeit, sie vollständig zu schützen, insbesondere gegen Cyber-Piraterie. Diese Quasi-Unmöglichkeit führt dazu, dass immer mehr öffentliche oder private Organisationen mit geschlossenen Netzwerken arbeiten11. Schlussendlich sollten Gesellschaften die durch technologische Entwicklungen entstehenden Risiken integrieren, um ihre Sicherheit und insbesondere den sozialen Frieden zu gewährleisten. Es ist schwierig, die Folgen einer übermäßigen Automatisierung und der Beendigung von Jobs vorwegzunehmen.

Implikationen für die Verteidigung und Streitkräfte Immer häufiger werden Spitzentechnologien von den Streitkräften eingesetzt, was an sich nichts Neues ist. Das Konzept der netzwerkzentrierten Kriegsführung / netzwerkfähigen Operationen wurde bereits in den Streitkräften der meisten Staaten seit mehreren Jahren in unterschiedlichen Maßstäben integriert. Anfangs ging es darum, die verschiedenen Kräftekomponenten miteinander zu verknüpfen und dem Militär schnelle und vielfältige Verbindungen mit verschiedenen Arten von Sensoren (Drohnen, Satelliten usw.) zu ermöglichen.

Da der Verteidigungssektor nicht mehr der Hauptgrund für technologische Entwicklungen ist, muss er sich an Innovationen aus der zivilen Industrie anpassen. Aktuelle Entwicklungen werden eine Anpassung der Streitkräfte erfordern, um auf mögliche strategische Überraschungen vorbereitet


zu sein. Da der Verteidigungssektor nicht mehr der Hauptgrund für technologische Entwicklungen ist, muss er sich an Innovationen aus der zivilen Industrie anpassen. Diese Anpassung wird sich auf den Kern der Verteidigungsfähigkeit selbst konzentrieren und wird nicht nur eine Folge der Entwicklung der derzeit verwendeten Technologien sein. Es wird die Überwindung des derzeitigen C4ISTAR-Systems ermöglichen, hauptsächlich aufgrund der Entwicklung von Informationen und beschleunigter Automatisierung. Die Bedeutung der Beherrschung von Informationen wird immer bedeutsamer, um eine relative operationelle Überlegenheit zu etablieren und aufrechtzuerhalten12.

Die Fähigkeit, Entscheidungen besser und schneller als der Gegner treffen zu können, und dennoch vor falschen Informationen und Systemmanipulationen geschützt zu bleiben, ist daher entscheidend.

Abbildung 10 Verschiedene Möglichkeiten zur Verbesserung der Fähigkeiten der Soldaten (http://www.defenseone.com/technology/2015/10/talkinghelmets-robot-built-bases-army-peers-future-3d-printing/122551/)

Abbildung 11 Mehr und mehr Informationen können in das Bild des Schlachtfeldes integriert werden (http://armypress.dodlive.mil/2016/09/26/ big-data-war-games-necessary-forwinning-future-wars/ (consultat la data de 01.03.2017)

Überlegenheit im Informationsbereichmuss bestimmte Vorteile vor Ort bieten können, wie die Fähigkeit, den Gegner zu überraschen, die Verfügbarkeit und Eignung der Mittel, die Aktionsgeschwindigkeit oder die Flexibilität der Reaktion. Die Fähigkeit, zwischen den verschiedenen Optionen richtig zu wählen und die Mittel zeit- und ortsgerecht zu konzentrieren werden entscheidende operationelle Faktoren bleiben. Die Fähigkeit, Entscheidungen besser und schneller als der Gegnertreffen zu können, und dennoch vor falschen Informationen und Systemmanipulationen geschützt zu bleiben, ist daher entscheidend. Neue Systeme, die Aufnahmegeräte, Entscheidungssysteme, Kontrollsysteme und automatisierte oder autonome Waffensysteme miteinander verbinden können, befinden sich in der Entwicklung und werden schließlich bei den Streitkräften eingeführt. Darüber hinaus werden Systeme angeschlossen, um eine kontinuierliche Beurteilung der Lage zu ermöglichen und die Führung zu verbessern. Doch selbst wenn diese Reaktionen schneller und genauer sind, bleiben die Automatisierung von militärischen Entscheidungen und die Tatsache, dass die Geräte so programmiert werden können, dass sie einen autonomem Kampf führen, ein sensibles Thema, hauptsächlich Aufgrund ethischer Probleme. Zunehmend wirken sich Innovationen aus der zivilen Forschung auf das militärische Feld aus und bergen Risiken und neue Schwachstellen. Es gibt daher eine vollständige Umkehrung wegen den Kosten von Forschung, Entwicklung, Produktion und Nutzung. Dennoch werden die vom Militär übernommenen Technologien grundsätzlich angepasst, um ihre Sicherheit, Zuverlässigkeit und Widerstandsfähigkeit zu verbessern. Aus militärischer Sicht gibt es mehrere Probleme, die vorrangig zu behandeln sind. Die Entwicklung der Technologien wird eine qualitative und quantitative Nutzung neuer Dimensionen ermöglichen, insbesondere von Weltraum- und Tiefseegebieten. Dann wird die Analyse einer grösseren Informationsmenge in einem kürzeren Zeitfenster einenVorteil schaffen, der eine permanente Anpassung von taktischen Aktionen und der streitkräfteübergreifenden Führung ermöglichen wird. Es wird ein verbessertes Verständnis vom Schlachtfeld (battlespace Bewusstsein) generiert, dasdurch ein höheres Mass an Transparenz ermöglicht wird, trotz gegenteiligen Massnahmen, die sicherlich entwickelt werden. Systeme werden in der Lage sein, die Positionen, Geräte und Bewegungen der Truppen leichter zu erkennen. Schließlich werden die Unterstützung und die Koordination zwischen den Waffen verbessert, die Munition wird intelligenter, mit weniger Kollateralschäden. Dies wird insbesondere im

19


ends Cover Story - Cybersecurity Tr städtischen Umfeld von Vorteil sein, wenn eine hybride Strategie verfolgt wird, bei der Zivilisten mit Kämpfern vermischt werden und schwer zu identifizieren sind. Aber es wird auch negative Konsequenzen haben. Ein Gegner hat mehr Möglichkeiten, die gegnerische Militärführung auf allen Ebenen zu beeinflussen und zu stören.Er kann die steigende Anzahl von Sensoren im Kommunikationsnetzwerk beeinflussen, aber auch direkt auf Befehlssysteme oder externe Lieferanten, von denen die Streitkräfte zunehmend abhängig sind, wirken. Der Gegner kann auf Schlüsselinformationen zugreifen und diese ändern, um ein falsches Lagebild zu erstellen. Systemschutz ist daher eine absolute Notwendigkeit, wissend, dass ein einzelner Manipulationsfehler eine Lücke für den Gegner öffnenkann. Dieser Schutz wird durch den Einsatz von Technologien der künstlichen Intelligenz (Crosscheck) verstärkt, die damit unverzichtbar werden. Aufgrund der Komplexität von Systemen, die mehrere Geräte binden und viele Programme mit mehreren Verbindungen und Eintrittspunkten umfassen, sind militärische Anwendungen auf verschiedenste Funktionsstörungen besonders anfällig. Der Einsatz neuer Technologien wird notwendig und sogar unverzichtbar, da die Informationsmenge, die zur Verfügung steht, um die richtige Entscheidung zu treffen, exponentiell zugenommen hat. Der Einsatz von Hybridstrategien schafft einen erhöhten Informationsbedarf weil es immer schwieriger wird, ein genaues Lagebild zu erstellen. Ein genaueres Bild des Schlachtfelds wird benötigt, um ständig neue Informationsbedürfnisse zu identifizieren. Es geht darum herauszufinden, ob alle verfügbaren Informationen vernünftig analysiert werden können und innerhalb der vorgeschriebenen Fristen liegen und ob die relevanten Informationen innerhalb einer Wolke von nahezu unendlich vielen Daten identifiziert werden können. Das Risiko, sich im Detail zu verlieren und nicht in der Lage zu sein, zwischen Informationen zu unterscheiden und eine Triage-Automatisierung zu verwenden, die an sich fehlerhaft sein kann, ist sehr hoch.

Der Einsatz neuer Technologien wird notwendig und sogar unverzichtbar, da die Informationsmenge, die zur Verfügung steht, um die richtige Entscheidung zu treffen, exponentiell zugenommen hat. Die Digitalisierung wird einen großen Einfluss auf alle Phasen des OODA-Zyklus haben (Beobachtung, Orientierung, Entscheidung, Aktion), da neue Technologien alle in jeder Phase des Zyklus entwickelten Aktivitäten unterstützen13. Insbesondere wird die Beobachtung durch die Integration von mehr Daten

20

erfolgen, die Orientierung basiert auf der Simulation, der Entscheidung über zahlreiche Hilfswerkzeuge und der Aktion auf einer digitalen Befehlsquelle. Darüber hinaus wird die Verbesserung der Kommunikation und die gemeinsame Nutzung und Verarbeitung von Informationen Konsequenzen mit Auswirkungen bis auf die Versorgungskanäle haben.

Die “Biosphäre“, also das, was in den Körpern der Kombattanten geschieht, wird zu einem Raum, der im militärischen Kontext immer mehr Beachtung findet. Neue Technologien gelten nicht nur für Geräte, sondern auch für Kombattanten. Ihre Kampfkraft wird durch technische und chemische Maßnahmen verbessert. Biologische Fortschritte werden eine bessere Resistenz gegen Schmerzen, Angst und Stress ermöglichen. Die “Biosphäre“, also das, was innerhalb der Körper der Kombattanten geschieht, wird zu einem Raum, der im militärischen Kontext immer mehr Beachtung findet. DerEinsatz von Robotern in Streitkräfte, wie auch in nicht-militärischen Bereichen, wird Soldaten vor gefährlichen, schmutzigen und sich wiederholenden Aufgaben befreien14, ebenso wie in Bereichen, in denen der Bedarf an Führung begrenzt oder sogar abwesend ist. Natürlich haben Roboter die Vorteile, dass sie nicht müde werden, präziser und kraftvoller als Menschen sind, aber sie brauchen auch Wartungstechniker und haben ihre Grenzen, wenn es um Reaktionen auf Veränderungen, die sie in Kampfsituationen einschränken. Deshalb bieten die Roboter sehr gute Perspektiven, insbesondere in der Logistik (speziell für die Instandhaltung) und im Transportwesen. Aber auch andere Anwendungen für Minidrohnen oder kleine Roboter wie Sabotagemissionen sind denkbar. Der Vorteil ist, dass es möglich wird, die Operation auszulösen, einen Auftrag an die Roboter oder Drohnen zuzuweisen, und dann können die Geräte ihre Mission autonom und ohne Befehl ausführen. Natürlich kann diese Art von Aktion an der Zerbrechlichkeit von Geräten und insbesondere von Sensoren, Kameras, Mikrofonen, GPS oder sogar die Motoren scheitern.

Technologische Innovationen können sowohl die Führungsprozesse als auch die Soldat- und Rüstungsleistung verbessern. Diese Argumentation zeigt deutlich, dass es zwei verschiedene Bereiche gibt, die sich auf die Einführung neuer Technologien innerhalb der Streitkräfte konzentrieren. Zunächst ermöglichen bestimmte Technologien die Verbesserung von Basisdiensten und die Etablierung der Grundbereitschaft, insbesondere durch die Automatisierung der vielen Funktionen. Die Sensoren erlauben Wartungsarbeiten zu planen, nur wenn sie wirklich notwendig sind. Danach trifft es die Führung von Operationen, bis auf Stufe Soldat. Technologische Innovationen können sowohl die Führungsprozesse als auch die Soldat- und Rüstungsleistung verbessern. Daten, die durch Sensoren bei den Soldaten gesammelt werden ermöglichen die Echtzeit - Identifizierung von Maßnahmen, die notwendig sind um eine maximale Effizienz im Kampf sicherzustellen, und werden neue Hinweise liefern, die für die Entscheidungsfindung wichtig sind. Neue Technologien erwiesen sich als maßgeschneidert für die Verwaltung der zahlreichen Punkte der Instrumente oder Geräte, aber auch für die Koordination von Prozessen auf verschiedenen Stufen.


Aufgrund des vielversprechenden Verbesserungspotenzials wird die künstliche Intelligenz zunehmend in den Streitkräften eingesetzt. Diese Entwicklung wird auf fünf Faktoren basieren, die jeweils eine Schlüsselrolle spielen: Gerätegeschwindigkeiten in allen Bereichen, wie Datenanalyse, Alarmierung, Cyberverteidigung, elektronische Kriegsführung; zunehmende Komplementarität zwischen Mensch und Gerät, insbesondere im Entscheidungsprozess; Verbesserung der Fähigkeiten von Soldaten, ihre Umgebung zu analysieren und angemessen zu reagieren; das Zusammenwirken von Mensch und Gerät zur Verbesserung der Effizienz; Einsatz autonomer Waffensysteme, die sich gegen Cyber-Angriffe und elektronische Angriffe wehren.15 Dies zeigt einmal mehr, dass die meisten neuen Technologien sowohl innerhalb der Streitkräfte als auch im zivilen Bereich eine zentrale Rolle spielen werden. Das Problem der doppelten Nutzung, das mit der Verbreitung zusammenhängt, wird wichtige Auswirkungen auf die Sicherheit haben. Durch die zunehmende Dichte von Datenerfassungswerkzeugen und -sensoren werden Systemsysteme geschaffen, die die Aufgabe haben, die Vielzahl von Daten zusammenzuführen, wodurch auf allen Ebenen ein erheblicher Schutzbedarf entsteht. Benutzerfreundlichkeit wird eine weitere wichtige Herausforderung sein.

Einfluss auf Doktrin und Schlachtfeld Es ist daher offensichtlich, dass sich die technologische Entwicklung auf die Natur der Konflikte auswirken wird und eine mehr oder weniger schnelle Metamorphose des Schlachtfeldes hervorrufen wird. Es ist jedoch schwierig, die Art und den Umfang der Auswirkungen neuer Technologien auf die Art und Weise, wie Staaten ihre Operationen durchführen werden, und ihre Auswirkungen auf Kriege vorherzusagen. Auch die Unterscheidung zwischen Kombattanten und Nichtkombattanten wird eine grosse Herausforderung der derzukünftigen Konfliktesein16. Letztere wird immer durch eine Kombination von Aktionen auf lokaler Ebene und im globalen Maßstab und in den verschiedenen Dimensionen des Konflikts gekennzeichnet sein, mit anderen Worten, in den verschiedenen Tätigkeitsbereichen. Sie werden eine Mischung aus militärischen und / oder terroristischen Aktionen in kleinem Maßstab darstellen, mit groß angelegten Kampagnen, die alle von lokaler und globaler Propaganda unterstützt werden. Konflikte werden durch eine Kombination aller möglichen Handlungen charakterisiert, die von der klassischen Kriegsführung bis zu verdeckten Aktionen reichen, die im Prinzip nicht mit klassischen staatlichen Streitkräften verbunden sind. Soziale Medien werden eine immer wichtigere Rolle spielen, entweder im Bereich der Propaganda und der Fehlinformation oder bei der Rekrutierung. Das genaue Potenzial neuer Technologien lässt wenig Raum für Optimismus, da neue Waffen im weitesten Sinne viel einfacher zu beschaffen sein werden und in der Lage sind, leicht großflächige Schäden zu verursachen.

... die Unterscheidung zwischen Kombattanten und Nicht-Kombattanten wird eine große Herausforderung der zukünftigen Konflikte sein

Die Entwicklung von Technologien zielt darauf ab, die Unsicherheiten des Schlachtfelds zu verringern. Trotz der exponentiellen Entwicklung der Menge an Informationen, die auf allen Ebenen verfügbar sind, ist es unwahrscheinlich, dass die Überraschung vom Schlachtfeld verschwindet. Es gibt Grenzen für die Antizipationsfähigkeit der Entscheidungen des Gegners17, trotz der mehr und mehr leistungsfähigen Unterstützungsmitteln. Technologische Entwicklungen werden die Fähigkeit zur Überraschung des Gegners verbessern, hauptsächlich wegen der Möglichkeit der Irreführung. Auf diese Weise werden neue Technologien auch im Bereich der Information Chancen und Risiken mit sich bringen. Diese werden neue Möglichkeiten bieten, Zweifel aufrechtzuerhalten um ein falsches Bild von Handlungsabsichten zu erzeugen, indem immer häufiger falsche Informationen verbreitet werden. Neue Technologien werden die Fähigkeit erhöhen, Überraschungen zu vermeiden, aber auch den Gegner zu überraschen. Eine weitere Konsequenz der technologischen Entwicklung wird die sofortige Verfügbarkeit von mehr Informationen sein, bis zu dem Niveau eines Soldaten. So wird es möglich sein, Drohnen zu verwenden, die Bilder direkt an den Soldaten übertragen, um ihm ein klares Bild der Umgebung zu geben. Außerdem werden Personen- und Gerätesensoren einen Überblick über die physische Kondition und den Systemwartungsbedarf der Kämpfer geben. Speziell für letztere werden die Indikationen den Wartungsbedarf antizipieren und ihre Verfügbarkeit verbessern, was sich in sensiblen Bereichen wie der Verfügbarkeit von Kampfflugzeugen als wesentlich erweisen kann.18

Neue Technologien werden die Fähigkeit erhöhen, Überraschungen zu vermeiden, aber auch den Gegner zu überraschen. Die zukünftige Rolle des Soldaten wird in diesem neuen Kontext diskutiert. Es wird sich zu einem Verlust an Autonomie und Entscheidungsfreiheit hin entwickeln, wie in einer gegebenen Situation zu handeln ist. Auf Stufe der Formationen könnte die Entwicklung im Bereich der Führung das Auftragstaktik-Prinzip unterdrücken und ein steiferes Verhalten begünstigen, im Sinne der. Befehlstaktik. Aber auf der anderen Seite, wenn man die Menge an Informationen und die Möglichkeiten zur Verbreitung falscher Informationen betrachtet, die durch neue Technologien geschaffen wurden, wird es offensichtlich, dass der Soldat das Vermögen seiner eigenen Analyse und Entscheidung behalten sollte. Es könnte sogar die Frage des Vertrauens aufwerfen,

21


ends Cover Story - Cybersecurity Tr das militärische Führer und Soldaten in Systemen haben könnten, die ihnen helfen sollen. Daher wird es notwendig sein, neue Technologien zur Unterstützung der Soldaten einzusetzen anstatt diese zu ersetzen19. Systeme sollten daher als eine Unterstützung für die analytischen Fähigkeiten des Soldaten betrachtet werden. Er wird das zentrale Element bleiben, das mit der Umgebung indem er sich befindet und mit den in dieser Umgebung anwesenden Akteuren interagieren wird. Die analytischen Qualitäten der Individuen werden unerlässlich bleiben, um die Widerstandsfähigkeit eines Systems zu gewährleisten, das sich besser an die Entwicklung der Kampfmittel anpassen kann.

Auf Stufe der Formationen könnte die Entwicklung im Bereich der Führung das Auftragstaktik-Prinzip unterdrücken und ein steifere Verhalten begünstigen, im Sinne der Befehlstaktik. Selbst die Art der Kampfführung wird durch technologische Entwicklungen beeinflusst. Es wird sich Frage stellen, wie Roboter oder andere Waffen mit künstlicher Intelligenz eigenständig den Kampf zu führen, das heißt, ohne dass ihre Handlungen von einem Menschen getrieben werden. Wo kann der Kampf automatisiert werden? Kann die Entscheidung, das Feuer zu eröffnen, delegiert werden? Diese ethischen Fragen betreffen in erster Linie die Entscheidung, ohne menschliches Eingreifen zu schiessen, aber es werden auch andere Aktionen diskutiert, wie zum Beispiel die Maßnahmen, die Geräte ergreifen könnten, um ihr Überleben zu sichern. Die vorherrschende Rolle des zivilen Sektors bei der Entwicklung neuer Technologien hat auch Konsequenzen für die Doktrin. Der gewinnorientierte zivile Markt schreitet rasch voran. Es ergeben sich neue Chancen in beschleunigtem Tempo. Die Doktrinen der Streitkräfte können sich nicht so schnell entwickeln, beziehungsweise können sich nicht ständig an neue technologische Durchbrüche anpassen. Der notwendige Inhalt einer Doktrin und ihre Entwicklung sollten daher neu definiert werden.Die Folge wäre eine immer größer werdende Kluft zwischen den bestehenden technologischen Möglichkeiten und den Systemen, die von den Streitkräften genutzt werden.

Die analytischen Qualitäten der Individuen bleiben unerlässlich, um die Widerstandsfähigkeit eines Systems zu garantieren, das sich besser an die Entwicklung des Gefechtes anpassen kann. 22

Weltweit werden neue Technologien neue Risiken für Streitkräfte generieren, Risiken, die in sechs verschiedene Gruppen eingeteilt werden können: Erstens führt die konstante Verkürzung der Entscheidungszyklusdauer und die Zunahme des analysierten Informationsvolumens zu einer Zunahme der Anzahl von Interaktionen entlang der Befehlskette und erhöht somit das Fehlerrisiko. Dann, der Vorteil, schnell reagieren zu können, wenn sich die Situation sehr schnell entwickelt, bringt die Gefahr mit sich, dass die höhere Ebenen direkt in den Entscheidungen und in der Führung der taktischen Stufe einmischt. Systemkapazitäten werden bei Entscheidungsträgern größere Erwartungen hervorrufen, was aus verschiedenen Gründen eine systemische Lähmung verursachen kann. Erstens, wenn keine Entscheidung getroffen wird, weil zusätzliche Informationen erwartet werden, und dann, wenn keine Person entscheidet, weil sie auf Anweisungen warten. Schließlich, wenn Systeme Indikationen geben, die als unzureichenderachtet werden. Datenübertragungssysteme werden aufgrund der hohen zu übertragenden Datenmengen zerbrechlich, erzeugen Störungen und eine allgemeine Verlangsamungen in Entscheidungszyklen. Korrekte Informationen können nicht mehr in der Masse der vorhandenen Daten identifiziert werden. Die Erhöhung der Menge an verfügbaren Daten und Informationen in Verbindung mit der zunehmenden Zahl von Stakeholder-Interventionen kann zu Chaos führen. Die Möglichkeit, Staaten oder Akteure zu sehen, die sich nur mit Robotern auf einem Schlachtfeld bekämpfen, wird manchmal von einigen Autoren erwähnt20. Dies muss jedoch aus mehreren Gründen mit Vorsicht betrachtet werden. Zunächst einmal ist es in den meisten europäischen Ländern schwierig, sich große, unbewohnte Gebiete vorzustellen, in denen sich Roboter freibekämpfen könnten. Selbst bei Kämpfen in unbewohnten Gebieten hätten Kämpfe zwischen Robotern oder anderen Geräten sicherlich Konsequenzen für die Bevölkerung bei Zerstörung oder Beschädigung kritischer Infrastrukturen.

1 2 3 4 5 6

Cyberspace als besonderes Schlachtfeld Die Studie des Cyberspace im Besonderen ist in der Tatsache gerechtfertigt, weil ein Krieg in diesem Bereich oft als die Hauptbedrohung im Zusammenhang mit aktuellen technologischen Entwicklungen angesehen wird. Cyberwar und Cyberverwundbarkeiten werden oft erwähnt, wenn es um neue Technologien und ihre Auswirkungen auf die Sicherheit geht, auch wenn ihr Potenzial weitgehend vernachlässigt wird. Ganze Sektoren der Gesellschaft können durch Cyber-Aktionen gelähmt oder ausser Dienst gestellt werden. Dies ist teilweise auf die Schwierigkeit zurückzuführen, die Folgen von Cyberangriffen abzuschätzen, die sich sogar gegen den Angreifer wenden können. Die Relevanz dieses Themas wurde im letzten Jahrzehnt mehrfach unter Beweis gestellt. Institutionen wie Regierungen und Ministerien waren direkte Ziele, ebenso wie Privatunternehmen von vitaler und strategischer Bedeutung für die Staaten, zu denen sie gehörten. Es gibt eine wachsende Konfrontation, sogar zwischen Staaten, im Cyberspace. Kräfteverhältnisse führen zurErrichtung von hohen Grenzen, die als Schutzmaßnahmen dienen.


Die menschliche und politische Dimension bleibt jedoch im Cyberspace unverzichtbar, denn über die technischen Aspekte hinaus gibt es eine echte Konfrontation zwischen Strategien und Interessen, die auf konkrete Ziele anvisieren, die weder virtuell noch immateriell sind. Mehrere Länder, wie China und Russland, wollen auch die Kontrolle über den Cyberspace erlangen und genieren sich nicht, ihn zu ihrem eigenen Vorteil zu nutzen. Der Cyberspace ist also zu einem Schlachtfeld geworden, wie derBoden,die Luft,das Meer oder der Weltraum21, mit einem zunehmend offensichtlichen Potenzial. Indem wir uns auf die Definition des Cyberspace als einen Raum beziehen, der aus drei verschiedenen Schichten besteht22, können wir verschiedene Arten von feindlichen Aktionen in jeder Schicht hervorheben. (1) In der physischen Schicht werden Angriffe gegen Infrastruktur, Ausrüstung, Rüstung oder Netzwerke denkbar. Interessanterweise ist in dieser Schicht die Verbindung zwischen Cyberspace und anderen Räumen offensichtlich. Ein Luftangriff kann zum Beispiel Gebäude zerstören, die Server schützen und somit Fähigkeiten oder Funktionen im Cyberspace blockieren. Die Isolierung des Cyberraums als ein bestimmtes Schlachtfeld ist daher relativ. (2) In der Softwareschicht treten Angriffe am häufigsten durch die Einführung bösartiger Software auf, die die Zerstörung gegnerischer Systeme und Software, die Nichtverfügbarkeit oder die Kontrolle über sie ermöglicht. Schliesslich, (3) in der kognitiven Ebene verfolgt ein Gegner den Diebstahl von Informationen oder ändert die gespeicherten oder übertragenen Daten, um den Gegner zu treiben, falsche Entscheidungen zu treffen. Hier sehen wir die Vielfalt möglicher Aktionen gegen die Streitkräfte im Cyberspace und die vielen Schwachstellen, die es zu kontrollieren gilt. Die Priorisierung wird sehr schwierig, da sich die Konsequenzen in allen drei Schichten für das gesamte System als fatal erweisen können. Fast alle möglichen Aktionen sind für die militärische Sicherheit relevant.

eines klassischen Konflikts sehr ähnlich sind. Die Erhöhung der Konnektivität durch das Anordnen von mehr und mehr Objekten im Netzwerk erhöht nur dieses Risiko. USDominanz in diesem Raum,zusammenmit der Aufsicht, die sie ausüben können, treibt mehr und mehr Staaten dazu, ihre eigene Infrastruktur zu kontrollieren, zu filtern und nötigenfalls zu blockieren.

Der Cyberspace muss als ein echtes Operationsfeld angesehen werden, obwohl er oft gleichzeitig mit anderen Operationsgebieten in anderen Sphären benutzt wird. Aber es gibt auch Angriffe, die leichter zu identifizieren sind. Dies geschieht, wenn wichtige zivile Gebiete so stark gestört werden, dass sie das ordnungsgemäße Funktionieren der Gesellschaft bedrohen. Immer wichtigere Netzwerke in modernen Gesellschaften sind gleichzeitig Angriffsziele und -vektoren. Schließlich ist wie bei einem konventionellen Angriff die Sicherheit der Bevölkerung gefährdet. Ein Krieg im Cyberspace kann zum Sieg führen, indem er kritische zivile Infrastrukturen in den Bereichen Energieversorgung (Wasser, Gas, Strom), Gesundheit, Straßen-, Schienen- und Luftverkehr, sowie allgemeine Versorgung angreift. Wenn der Angreifer identifiziert werden kann, werden gewisse Staaten auf Cyberangriffemit konventionellen militärischen Aktionen reagieren. Im Falle offener Konflikte sind Cyberwaffen insofern nützlich, als sie ermöglichen, Sensoren, Kommunikationen und damit die Entscheidfindungzu stören oder zu beeinflussen.

... es ist nicht zu vernachlässigen, dass der Cyberspace ein bevorzugterRaum für den Einsatz künstlicher Intelligenz ist, denn nur sie kann das Informationsvolumen zu ihrem Vorteil verwaltenund das riesige Netzwerk des Internets nutzen. Abbildung 12 Die drei Schichten des Cyberspace. (Daniel Ventre) Der Cyberraum muss als ein echtes Operationsfeldangesehen werden, obwohl er oft gleichzeitig mit anderen Operationsgebieten in anderen Sphären genutzt wird. Beachten Sie, dass Cyberspace, wegen der Möglichkeiten, die es bietet und der Schaden, den sie verursachen können, ausschließlich verwendet werden kann, auch wenn der Gewinn in anderen Bereichen vorkommt, wie die Wirtschaft. Kein Wunder, dass das Problem in der Natur von Konflikten und der Schwellezusammenhängt, von der sich ein Staat angegriffen fühlt und möglicherweise in einer legitimen Verteidigungsposition ist, wenn er Opfer von Cyberangriffen wird. In zunehmendem Maße kann die Gefährdung der Wirtschaft eines Staates als Angriff angesehen werden, da die Folgen denen

In allen Fällen ist der Hauptvorteil für einen Angreifers, der der Cyberspace benutzt, auf die Schwierigkeit zurückzuführen, dass sein Gegner sich bewusst ist, angegriffen zu werden und den Angreifer zu identifizieren. Ein Aggressor kann nicht nur ein Staat oder eine bewaffnete Gruppe sein, sondern auch ein isolierter Pirat, eine terroristische Gruppe mit begrenzten Mitteln, wie eine Mikrozelle von Aktivisten aller Art oder kriminelle Gruppen, die durch Gewinn motiviert sind. Der Aggressor kann überall und sofort agieren. Der Cyberspace erlaubt jedem Individuum, das aus dem einen oder anderen Grund mit einem Staat nicht einverstanden ist, ihn zu bekämpfen und ernste Schäden zu verursachen. Die Flexibilität des

23


ends Cover Story - Cybersecurity Tr Cyberspace ermöglicht es jedem Akteur oder Benutzer, “seinen eigenen Raum auf der Grundlage seiner Nutzung, seiner Repräsentationen, seiner Interessen” zu bauen23. Die Erkennung einer Kriegshandlung, die darauf abzielt, einem Staat oder der Bevölkerung Schaden zuzufügen, und seine Unterscheidung von einer Straftat wird sehr schwierig. Zusammenfassend ist nicht zu vernachlässigen, dass der Cyberspace ein bevorzugter Raum für den Einsatz künstlicher Intelligenz ist, denn nur sie kann das Informationsvolumen zu ihrem eigenen Vorteil verwaltenund das riesige Netzwerk des Internets nutzen.

Schlussfolgerungen und Konsequenzen Die Einführung neuer Technologien, die die vierte industrielle Revolution darstellt, birgt daher sowohl Risiken als auch Chancen für den zivilen und militärischen Bereich. Die Rolle und Ausrüstung der Streitkräfte und die breite Palette von Instrumenten müssen sich weiterentwickeln. Die Menge der ausgetauschten und zu analysierenden Daten (“infobezity“24) um brauchbare Kenntnisse zu extrahieren, könnte eine Einschränkung der Entwicklung und Einführung neuer Technologien innerhalb der Streitkräfte darstellen. Außerdem könnte die Wartung Einschränkungen mit sich bringen, auch wenn sie zumindest teilweise automatisiert werden könnte.

Staaten, die nicht Mitglieder von Militärbündnissen sind oder nicht den Rang einer Supermacht haben (wie die Schweiz), werden nicht die Mittel haben, um das Tempo der technologischen Entwicklung ständig zu folgen und komplexe Systeme innerhalb ihrer eigenen Streitkräfte einzuführen. Die Kosten sind zweifellos die wichtigste Einschränkung. Nur wenige Staaten werden in der Lage sein, Streitkräfte mit all diesen neuen Systemen zu finanzieren25. Staaten, die nicht Mitglieder vonMilitärbündnisse sind oder nicht den Rang einer Supermacht haben (wie die Schweiz) werden nicht die Mittel haben, um das Tempo der technologischen Entwicklungen ständig zu folgen und komplexe Systeme innerhalb ihrer eigenen Streitkräfte einzuführen. Ihre Abhängigkeit von Forschung und Unterstützung aus dem Privatsektor wird zunehmen. Diese Einschränkungen werden bestehen bleiben, selbst wenn das Internet der Dinge in vielen Bereichen einen Teil der Kosten reduziert und die Effizienz der eingesetzten Mittel sowohl bei Unterstützungs- als auch bei Kampfeinsätzen verbessert. Schutzsysteme und die Notwendigkeit von Spezialisten werden erhebliche Kosten verursachen, und dies könnte zu einem Nullsummenspiel führen, da die

24

Verstärkung der Effizienz und die Reduktion der Anzahl von Systemen durch gestiegene Material- und Personalkosten ausgeglichen werden könnten.

Die Bedeutung der Rolle des Menschen und die Notwendigkeit, einen Teil zu halten, der der menschlichen Intervention gewidmet ist, sind entscheidende und bestimmende Themen. Die Auswirkungen einer erhöhten Geräteanbindung, insbesondere wenn diese eine gewisse Autonomie aufweisen, sind immer noch schwer zu beurteilen. Die Bedeutung der Rolle des Menschen und die Notwendigkeit, einen Teil zu halten, der der menschlichen Intervention gewidmet ist, sind entscheidende und bestimmende Themen. Mehrere Akteure sind sich einig, dass Interventionsmaßnahmen und menschliche Arbeit ihr volles Gewicht behalten werden, auch im Bereich der Datenerfassung und der Einführung in Systeme26. Eine vollständige Automatisierung ist nicht möglich. Spezifische Bereiche, in denen Geräte unabhängig agieren können, und andere, in denen menschliches Eingreifen unverzichtbar bleibt, müssen definiert werden. Die Frage wird kommen, ob es angebracht ist, den Geräten die Möglichkeit zu geben, bestimmte Entscheidungen von Menschen zu korrigieren, wenn sie glauben, dass ein Fehler aufgetreten ist. In diesem Fall würde das Gerät in irgendeiner Weise die totale Kontrolle über die Aktion übernehmen27. Die Fähigkeit der Verteidigung, die Entwicklung neuer Technologien zu integrieren und zu kontrollieren, wird jedoch der Schlüssel für die Sicherheit der Zukunft sein. Diese Entwicklung wird sich, wie bei älteren, weniger ausgeklügelten Waffensystemen, auf zwei entgegengesetzten Achsen entwickeln: Zum einen sollen neue Technologien zur Verbesserung der Effizienz und zum anderen zur Verbesserung des Schutzes eingesetzt werden. Die Fähigkeit zu zerstören und die Überlebensfähigkeit bleiben wichtig, und Fortschritte in diesen beiden Bereichen werden sich auch in Zukunft neutralisieren. Neue Technologien werden von den militärischen Anstrengungen profitierenund zuverlässiger und widerstandsfähiger werden. Die menschliche Dimension wird auch für die Schweiz ein wesentlicher Anteil bleiben. Immer mehr Spezialisten werden benötigt, um die Geräte in Betrieb zu nehmen und zu warten, auch wenn sie ein hohes Mass an Autonomie besitzen werden. Es wird mehr Menschen geben, die Daten interpretieren können. Im Falle einer Milizarmee wie der Schweizer Armee geht es darum, die notwendige Anzahl von zivilen Spezialisten, die Militärdienstpflichtig sind zu finden, um sie in Übereinstimmung mit den Bedürfnissen oder der Notwendigkeit einer Spezialisierung in diesen Bereichen ausbilden zu können. Die Frage der Bedeutung von Intuition im Entscheidungsprozess wird sich ebenfalls stellen. Es kann nicht durch technische Prozesse ersetzt werden, selbst wenn künstliche Intelligenz die Fähigkeit hat, vergangene Erfahrungen zu integrieren.

Im Falle einer Milizarmee wie der Schweizer Armee geht es darum, die notwendige Anzahl von zivilen Spezialisten, die Militärdienstpflichtig sind, zu finden, um sie in Übereinstimmung mit den Bedürfnissen oder Erfordernissen der Spezialisierung in diesen Bereichen ausbilden zu können. Die Doktrin muss die Möglichkeit von Cyberangriffen und angemessener Rechenschaftspflicht beinhalten, wenn die Angriffe bestätigt werden. Die


logische Konsequenz ist, dass eine offensive Kapazität in diesem Sektor obligatorisch ist. Die Debatte über die Möglichkeit, auf einen Cyber-Angriff mittels konventioneller Aktionen zu reagieren, deutet auf Interaktionen zwischen Räumen hin, sobald sich die Folgen von Cyber-Space-Aktivitäten auf andere Räume auswirken. Es sollte nicht übersehen werden, dass private Akteure auch von technologischen Entwicklungen profitieren, hauptsächlich aufgrund niedriger vorhersehbarer Kosten, und dies wird neue Perspektiven für diese Akteure eröffnen und eine Reaktion der Staaten auf neue Schwachstellen erfordern. Die Zusammenarbeit zwischen der zivilen und der militärischen Industrie und zwischen den Nationen wird sowohl aus budgetären als auch aus technologischen Gründen ein zentrales Merkmal der Entwicklung der Streitkräfte sein. Die Entwicklung hin zu einer umfassenderen Digitalisierung, insbesondere im Fall der Streitkräfte, wird durch vier Hauptfaktoren begünstigt.Zunächst einmal, (1) Senkung der Preise für Sensoren und Messer aller Art und Reduzierung ihrer Größe. Dann, (2) die zunehmende Vernetzung mit immer dichteren und wettbewerbsfähigeren Netzwerken wird die Grundlage für diese Entwicklung bilden. Auch(3) Datenspeicherungs- und Verarbeitungsgeräte werden kleiner sein. Schließlich können wir (4)neue Programme erwarten, mit denen Daten verarbeitet werden können, um geeignete Aktionen zu identifizieren und auszulösen. Aber auf der anderen Seite wird es fünf wichtige Faktoren geben, die zweifellos den Ausbau neuer Technologien auf dem Schlachtfeld begrenzen werden: (1) Wetterbedingungen, (2) die Unterscheidung zwischen Kombattanten und Nichtkombattanten, (3) Piraterie / sabotieren Computer, (4 ) die Geschwindigkeit der Systementwicklung, die Probleme zwischen verschiedenen Produktgenerationen verursacht, und (5) die anderen damit verbundenen Risiken. Diese Einschränkungen sind auf die Tatsache zurückzuführen, dass Hyperkonnektivität Fehler erzeugen kann und daher Kontrollmechanismen zur Verhinderung von Fehlern entwickelt werden sollten. Der Einsatz neuer Technologien durch die Streitkräfte bedeutet, dass sie den gleichen Risiken ausgesetzt sein werden wie die Zivilgesellschaft. Die Kontrolle der künstlichen Intelligenz wird eine zentrale Herausforderung

sein, da die Geräte bestmöglich agieren werden,und auch versuchen könnten, dieKontrolle des Militärs zu unterdrücken und somit ein signifikant er Gefahr verursachen. Insbesondere wird es schwierig sein, die Unterscheidung zwischen Verbündeten und Gegnern an Geräte zu delegieren. Zusammenfassend lässt sich sagen, dass im Falle der Schweizer Armee drei Schritte zur Integration neuer Technologien notwendig sind: Bedürfnisse definieren, um einen echten Mehrwert zu erzielen; Identifizierung möglicher Lösungen in Bezug auf bestehende oder neue Technologien; Anpassung ausgewählter Technologien an militärische Nutzungszwänge, insbesondere im Bereich der Sicherung der eingeführten Systeme28. In diesem Prozess könnte auch die Frage der Kompatibilität zwischen Geräten und Programmen unterschiedlicher Generationen, die miteinander in Konflikt geraten könnten, integriert werden. Es ist möglich, dass die Schweizer Armee, vor allem aus finanziellen Gründen, nicht jedetechnologischeEntwicklung folgen kann und ihre Mittel nicht ständig anpassen kann. Daher werden schrittweisende Anpassungen und Integration der neuen getesteten Technologien vorgenommen, wie dies bereits bei FA-18, die als fliegende Computer angesehen werden können,der Fall ist. In ähnlicher Weise sind andere Anwendungen auf dem Gebiet der Automatisierung bestimmter Waffensysteme vorstellbar. Marc-André Ryter Oberst, Politikwissenschaftler / dipl. in sicherheitspolitischen Studien Armeestab, Militärdoktrin E-mail: marc-andre.ryter@vtg.admin.ch

1 Martin Krummenacher, Letale autonome Waffensysteme – Fluch oder Segen? Ethische Betrachtungen und sozialtechnische Vergleiche (Arbeitstitel). 2 Siehe: Bloem, Jaap, van Doorn, Menno, Duivestein, David, Maas, René et van Ommeren, Erik, The Fourth Industrial Revolution: Things to Tighten the Link Between IT and OT, VINT Research Report 3, Groningen, 2014, S. 4 3 Alle diese Zahlen stammen aus Wind River Systems: The Internet of Things for Defense, White Paper, 10/2015, S. 3., verfügbar unter http://events.windriver. com/wrcd01/wrcm/2016/08/WP-IoT-internet-ofthings-for-defense.pdf (eingesehen am 21.03.2016) 4 Siehe: Schwab, Klaus, The Fourth Industrial Revolution, WEF, 2016, S. 88 5 Die Möglichkeiten dieser Waffen werden insbesondere in Freedberg, Sydney JJr. Artikel erklärt, Wireless Hacking In Flight: Air Force Demos Cyber E-130, verfügbar unter http://breakingdefense.com/2015/09/ wireless-hacking-in-flight-air-force-demos-cyber-ec-130/, eingesehen am 21.03.2017. 6 Für einen Überblick und eine detaillierte Analyse aller neuen Technologien, die für die Sicherheit relevant sind, siehe Ladettos, Quentin: Technologiefrüherkennung: Trends und Potenziale 2015–2025, armasuisse Wissenschaft + Technologie, Thun, 2015. 7 Siehe: The next industrial (r)evolution: What implications for the security and defence sector?, in European defence Matters, European Defence Agency, nr. 10/2016, S. 13. 8 Siehe: Schwab, Klaus, The Fourth Industrial Revolution, WEF, 2016, S. 80. 9 Siehe: Tuck, Jay, Evolution ohne uns, Kulmbach, Plassen Verlag, 2016, S. 32. 10 Zitat von Demeure, Yohan, Les risques liés à l’intelligence artificielle enfin pris au sérieux, Science et Vie, 05.07.2017, S. 2. 11 Obwohl das STUXNET-Beispiel hat gezeigt, dass eine vollständige Unterbrechung des Luftspaltes keine absolute Absicherung darstellt. 12 Siehe: Goetz, Pierre et Cahuzac-Soave, Olivia, Impact de la numérisation sur l’exercice du commandement, Compagnie Européenne d’Intelligence Stratégique (CEIS), Les notes stratégiques, décembre 2015, S. 11–12. 13 Siehe: Goetz, Pierre şi Cahuzac-Soave, op. cit, S 14 – 15. 14 Siehe: Bloem, op. cit, S.13. Es spricht von der Fähigkeit von Robotern, alles zu übernehmen, was für die 3 ‚D‘ relevant ist: «Dirty, Dangerous and Dull work».

15 Siehe: Hwang, Jennie S., The Fourth Industrial revolution (Industry 4.0): Intelligent Manufacturing, SMT Magazine, Juli 2016, S.14. 16 Siehe: Schwab, Klaus, The Fourth Industrial revolution, in Foreign Affairs, Dezember 2015. 17 Siehe: Hémez, Rémy, L’avenir de la surprise tactique à l’heure de la numérisation, Studien, Nr. 69, Juli 2016, S. 25 – 27. 18 Siehe: Mariani, Joe, Williams, Brian und Loubert, Brett: Continuing the march: The past, present, and future of the IoT in the military, Deloitte University Press, 2015, S. 11 – 13. 19 Siehe: Wood, Colin, D., The Human Domain and the Future of Army Warfare: Present as Prelude for 2050, in Small Wars Journal, August 2016, S. 3. 20 Zum Beispiel von Schwab, Klaus, «The Fourth Industrial Revolution», WEF, 2016, S. 85. 21 Siehe: Cattaruzza, Amaël und Sintès, Pierre, Géopolitique des conflits, Editions du Bréal, Mesnil-sur-l’Estrée, 2016, S. 148. 22 Siehe: Ventre, Daniel, Le Cyberespace: définitions, représentations, Revue de Défense Nationale, Juni 2012, Nr. 751, S. 36. 23 Siehe: Cattaruzza, Amaël und Sintès, Pierre, op. cit. S. 152 24 Siehe: Hémez, Rémy, op. cit, S. 27 25 Bloem schätzt, dass zwischen 2013 und 2016 fast 95.000 Roboter der neuen Generation in die Industrie eingeführt wurden, mit Gesamtkosten von 14 Milliarden Dollar (fast 150.000 Dollar pro Stück). In Bloem, op. cit., S. 14 26 Zum Beispiel Zheng, Denise E., Carter, William A., Leveraging the Internet of Things for a More Efficient and Effective Military, Center for Strategic and International Studies (CSIS, Report of the CSIS Strategic Technologies Program, September 2015, S. 19 27 Siehe: Haski, Pierre, Faut-il avoir peur de l’intelligence artificielle, Nouvel Observateur, 26.08.2016, S. 7. 28 Angepasst, an Goetz Pierre und Cahuzac-Soave, op. cit, S. 34.

25


ds VIP Interview - Cybersecurity Tren

Welthandelsorganisation (WTO) und die digitale Welt VIP Interview mit eh. Botschafter Pierre-Louis Girard. Autor: Laurent Chrzanovski Übersetzt aus dem Original französischen Artikel

Pierre-Louis Girard

Laurent Chrzanovski: Die WTO (Welthandelsorganisation) ist eine Institution, über die jeder spricht,von der aber nur wenige wissen, womit sie sich beschäftigt. Sie waren der Vorsitzende zahlreicher Arbeitsgruppen, insbesondere der für den Beitritt Chinas. Bitte erläutern Sie die Rolle der WTO heutzutage und in Bezug auf ihren Vorgänger GATT (Allgemeines Tarif- und Handelsabkommen). Pierre-Louis Girard: Die Welthandelsorganisation hat drei Hauptfunktionen. Die erste ist die Schaffung eines Rahmens für stabile und vorhersehbare Regeln für Akteure des internationalen Handels mit Waren und Dienstleistungen. Die zweite ist, dank Handelsverhandlungen (Verhandlungszyklen, wie die Uruguay-Runde oder wie es jetzt die Doha-Runde oder in den Sonderverhandlungen zu einem Fach oder einem bestimmten Sektor ist), die

BIO Botschafter, Ständiger Vertreter der Schweiz beim GATT (1984-1988) Chief Negotiator der Schweiz für GATT und WTO (1991-2000) Botschafter, Ständiger Vertreter der Schweiz bei der WTO (2000-2007) Vorsitzender der Arbeitsgruppe zum Beitritt Chinas zur WTO (1988-2001)

26

Liberalisierung des Handels mit Waren und Dienstleistungen zu erweitern, oder neue Regeln zu entwickeln, die für diesenHandelgelten. Die dritte ist, ihren Mitgliedern ein System zur Legung der Rechtsstreitigkeiten zu bieten, ein System, auf das ein Land jedes Mal zurückgreifenkann, wenn es meint, dass einer seiner Partner gegen die Regeln des Systems verstößt oder seine Interessen beeinträchtigt hat. In vieler Hinsicht gilt die WTO als Teilentwicklung und Erreichung der von den Verhandlungsführern des Allgemeinen Zoll- und Handelsabkommens (GATT) im Jahre 1947 festgelegten Ziele. Daher war eines der Ziele, die damalsnicht erreichbar waren, nämich den Dienstleistungssektor abzudecken, wurde teilweise in der Uruguay-Runde und während der Finanzdienstleistungsverhandlungen, die unmittelbar nach dieser Runde stattfanden, realisiert. Auch eine Vereinbarung über den Schutz des geistigen Eigentums, der auf Waren und Dienstleistungen angewandt wurde, hat den Bereich der internationalen Handelsregeln erweitert. Laurent Chrzanovski: Was sind die wichtigsten Arbeitsbereiche der WTO, oder zumindest die Kategorien von Produkten und Handel, die als vorrangig zu behandeln sind? Pierre-Louis Girard: Die Hauptarbeitsbereiche haben sich nicht grundlegend verändert, denn alles wasdie Handelsbedingungen betrifft bildet ein“work in progress“ dar, wie die Angelsachsen sagen würden. Die Bemühungen zur Liberalisierung des Handels mit landwirtschaftlichen Produkten und hergestellten Produkten bleiben ein zentraler Bestandteil der Arbeit der WTO. Darüber hinaushat die Disziplin für staatliche Anschaffungensowie die umweltpolitischen grenzüberschreitenden Aspekte des Handels eine neue Wichtigkeit seit der Gründung der Organisation erreicht. Schließlich konzentrieren sich die WTO und ihre Mitglieder seit mehreren Jahren auf die Entwicklung von Verfahren und Unterstützungsprogrammen in Bezug auf Fragen der Erleichterung des Handels und zur Vereinfachung der Zollverfahren und der Mobilität von Gütern mit Schwerpunkt auf Entwicklungsländer und deren Nutzen . Laurent Chrzanovski: Der Gipfel von Cancún markierte den Beginn der offenen Feindseligkeiten aus mehreren Anti-Globalisierungsbewegungen,


wo die WTO einer der wichtigsten Sündenböcke war, aber auch das Ziel der Kritik von mehreren Regierungen. Warum? Pierre-Louis Girard: Beide, GATT und die WTO, waren schon immer die Ziele von Beschwerden. Diese waren manchmal sehr heftig, wie während der Uruguay-Runde, zum Beispiel die Proteste europäischer (und besonders Schweizer), japanischer und koreanischer Landwirte. Darüber hinaus wurdenalle Verhandlungen von Demonstrationen in bestimmten Momenten und in verschiedenen Dimensionen begleitet, und das seit den späten 1980er Jahren, die von NGOs aus entwickelten und Entwicklungsländern organisiert wurden, mit dem Wunsch, letzteren zu unterstützen, oder zumindest für das, was die NGOs fürIhre Interessen hielten. Einer der Höhepunkte der Anti-Globalisierungsbewegung wurde ganz klar auf der Ministerkonferenz von 1999 in Seattle erreicht. Eine Allianz von NGOs für die Entwicklungsländer, von Umweltschutzbewegungen für Schildkröten und Robben sowie von Vertretern der US-basierten AFL-CIO-Verbänden, die «Lohndumping» in Entwicklungsländern verurteilen, hat es geschafft, jede Art von Aktivität für zwei Tage in Seattle zu blockieren. Was die wirkliche Ursache für das Scheitern der Seattle-Konferenz war ist dass die WTO-Mitglieder, darunter auch wichtige Industrieländer, keine - nicht einmal eine minimale - Einigung für einen Verhandlungsbeginn erzielten. In Bezug auf Cancún hat das gleiche Phänomen unterschiedlicher Auffassungen der Landwirtschaft zwischen wichtigen Industrieländern, vor allem zwischen der Europäischen Union und den Vereinigten Staaten von Amerika, den verschiedenen Entwicklungsländern die Möglichkeit gegeben, die Versprechungen zu nutzen, die ihnen vor zwei Jahren in Doha durch eben die USA- und die Europäische Union gegeben wurde. Zumal die Doha Runde als «Entwicklungsrunde» gilt. Laurent Chrzanovski: Während viele Staaten jetzt regionale Treffen und Gruppen favorisieren, wie eine Nationalstaat-Allianz oder bestimmte Waren, wie erklären Sie dann, dass die WTO im Mittelpunkt der Debatte bleibt und dass makro-regionale Mächte wie Russlandihren Beitritt eifrig ausgehandelt haben, was aber erst im Jahr 2012 stattgefunden hat (9 Jahre nach Cancún)? Pierre-Louis Girard: Es ist ganz einfach, weil die Rechtsgrundlage für die WTO-Vereinbarungen die am weitesten entwickelte, multilaterale, stabile und wirksame Grundlage ist, auf die sich die Länder verlassen können, um ihren Handel / Austausch zu entwickeln und sich gegen die Beute-Aktionen ihrer Handelspartner zu schützen. Als sich vor kurzem neue Länder wie China, Russland und ehemalige Sowjetrepubliken der WTO anschlossen, wurde Ihrem Status als eine unabhängige Nation eine neue Dimension gegeben und zwar im Hinblick auf internationale Gesetze und als ein aktiver Akteur in ihrer Entwicklung Dies passt nicht immer zu dem Blick auf die vorherige Makro-Nation. Laurent Chrzanovski: Heute sind , mit Ausnahme von Rohstoffen, fertige Produkte zunehmend hybride, und der Anteil der Produkte mit einer Aufnahme- / Übertragungsfunktion nimmt exponentiell zu. Haben diese Daten nicht die Verhandlungen auf der Grundlage von “Dienstleistungen“ und “Produkten“, wie sie vor dem Internet der Dinge waren, gefährdet? Pierre-Louis Girard: Dieses Phänomen ist nichts Neues. Die meisten Warenexporte wurden in der Vergangenheit von Serviceartikeln begleitet. Betrachten Sie die Installation einer Turbine, After-Sales-Service von Textilmaschinen, etc. Die Tatsache, dass Dienstleistungen zu einem parallelen Export einer Ware selbst hinzukommen, ändert nichts an der Tatsache, dass sie beide ein Ganzes bilden. Genauso wenn Sie heute ein Auto kaufen, haben Sie wahrscheinlich die Gelegenheit gekauft, gleichzeitig zwei Dienste zu

nutzen, die in die Anschaffung integriert sind: GPS und Bluetooth! Laurent Chrzanovski: Einige wenige, aber wichtige Länder (einschließlich der USA und China) nehmen die die WTO in Anspruch , um Hindernisse, die diesen Produkten gegenüberstehen, aus dem Weg zu räumen, wenn die Länder sie unter der nationalen Sicherheitsausnahme verweigern, im Sinne von Artikel XXII des GATT (30. Oktober) 1948), dann 1994 vervielfältigt (TRIPS Artikel 73) und in der GATS fast unverändert wiedergegeben (Artikel 14bis). Glauben Sie, dass sich die WTO für “Produkte“ entscheiden wird, die sowohl mehrere Dienste als auch das physische Produkt selbst beinhalten? Pierre-Louis Girard: Der Artikel über die nationale Sicherheit ist ein grundlegender Artikel, aber er ist einfach anzuwenden und zu missbrauchen (denken Sie an die Maßnahmen der Reagan-Regierung gegen Nicaragua). Sein Aufruf beinhaltet in der Regel Überlegungen, deren Gültigkeit nicht leicht zu beurteilen sind. Daher sehe ich also keine Bereitschaft weder der WTO-Mitglieder noch der Streitbeilegungsinstanz, Mut in der Sache zu zeigen. Laurent Chrzanovski: Wie erklären Sie die mangelnde Anpassung der WTO an die “digitale Ära“, in der wir jetzt leben? Glauben Sie, es ist klug, sich an das Konzept von “Waren“, “Dienstleistungen“, “landwirtschaftlichen und industriellen Produkten“, “Produkten“ und “handelsrechtlichen Eigentumsrechten“ zu halten, ohne ein spezielles Fenster für wertvolle Güter oder Dienstleistungen mit einem automatisierten / digitalen / transstaatlichen Mehrwert zu öffnen? Pierre-Louis Girard: Die aktuellen Rechtsgrundlagen sind klar und stark. Für die mögliche Entwicklung eines speziellen Fensters für “automatisierte / digitale / transstaatliche Mehrwertprodukte oder Dienstleistungen“ wäre es notwendig, dass die Mitglieder im Voraus darüber zustimmen, dass diese Produkte und die Tatsache, dass die gesetzlichen Bestimmungen sowohl das Völkerrecht (einschließlich der WTO im Besonderen)als auch das nationale Recht (das Datenschutzgesetz, das Gesetz über die Achtung der Privatsphäre usw.) betreffend,eindeutig unzureichend sind. Laurent Chrzanovski: Die beste Anekdote während Sie die Marathon-Diskussionen moderiert haben? Pierre-Louis Girard: Das erste, was mir einfällt, ist ein Besuch beim Minister des chinesischen Außenhandels in den späten 1990er Jahren. Als ich in ihr Büro ging, fragte sie: “Also, Herr Botschafter Girard, was halten Sie vom heutigen China?“ Als ich das hörte, konnte ich es nicht vermeiden hervorzustoßen: “Es herrscht ganz wilder Kapitalismus!“ Und sie konnte nicht umhin zu lachen und erkannte so den Weg, der bereits im Hinblick auf die Reformen von 1988 abgeschlossen war, das Jahr der Gründung der Arbeitsgruppe zum Beitritt Chinas zum GATT.

27


Trends VIP Interview - Cybersecurity

Herausforderungen und Bedrohungen in der Cybersicherheit aus der Sicht eines Top-Risikomanagers VIP-INTERVIEW mit Jean-Luc HABERMACHER Autor: Laurent Chrzanovski Übersetzt aus dem Originalartikel auf Französisch

Jean-Luc Habermacher

Laurent Chrzanovski: Erzählen Sie uns mehr über Ihre berufliche Rolle. Jean-Luc Habermacher: Seit mehr als 30 Jahren bin ich als geschäftsführendes Mitglied von großen internationalen Industriekonzernen in

BIO Jean-Luc, Gründer und Präsident des Energy Valley - der erste europäische Cluster von Energieunternehmen - Jean-Luc ist ein erfahrener Risikomanager in verschiedenen großen Unternehmen (CEGELEC, ALSTOM, CONVERTEAM, GENERAL ELECTRIC). Er ist Regionaler Vizepräsident des Franche-Comté Auditor›s Association des Instituts für höhere Studien der nationalen Verteidigung (IHEDN), Professor an der Universität BourgogneFranche-Comté (Frankreich) und Oberstleutnant der französischen Gendarmerie (RC). Er ist auch Projektmanager für den Einsatz von Business Intelligence für mehrere private Unternehmen.

28

vielen verschiedenen Positionen und Ebenen tätig, hauptsächlich als Risikomanager und Chief Security Officer. Ausgebildet am Institut für höhere Studien der nationalen Verteidigung (IHEDN), musste ich auch die Entwicklung aller Wirtschaftsinformationsprojekte leiten und operiere für die Aktionen, die von den Gruppen entwickelt wurden, für die ich arbeitete. Jetzt helfe ich Unternehmen bei der Risikoprävention und Resilienz im Cyber-Risiko als Teil meiner Mission als Oberstleutnant (RC) der französischen Gendarmerie. Im Bewusstsein der Notwendigkeit, um eine echte Risikokultur in jedem Geschäft zu schaffen, unterrichte ich auch an mehreren Universitäten als Professor und als Mitglied der Nationalen Vereinigung für Versicherungsund Risikomanagement für Unternehmen. Ich bin auch in verschiedenen nationalen Denkfabriken tätig, die mit verschiedenen Aspekten der Sicherheit arbeiten. Vor zehn Jahren gründete ich unter der Marke “Energy Valley“ den ersten französischen Cluster der Energiebranche, dessen Präsident ich derzeit bin. Der Cluster soll in Frankreich innovative Branchen, die im Energiesektor tätig sind fördern und entwickeln. Ich habe auch fünf Jahre als Abgeordneter im Nationalen Parlament gedient, eine Funktion, die es mir erlaubt hat und die es mir immer noch erlaubt, mit den höchsten staatlichen Behörden zusammenzuarbeiten, wenn Sicherheitsgesetze auf der Tagesordnung stehen. Laurent Chrzanovski: Woran liegt es dass Sie sich an Cyber- Sicherheit interressieren? Jean-Luc Habermacher: Seit vielen Jahren, während der vielfältigen Aktivitäten, die ich in den Unternehmen und den Wirtschaftssektoren leitete, mit meinem Risikomanager, meinem pädagogischen und kulturellen Hintergrund konzentrierte ich mich darauf zu verstehen, wie diese Unternehmen ihre Risiken im Rahmen einer globalen Vision analysierten. Sehr schnell erkannte ich, dass die Digitalisierung der Technologien innerhalb eines Unternehmens nicht mit der Wahrnehmung des “CyberRisikos“ bei seinem eigentlichen Problem behandelt wurde.


In Gesprächen mit mehreren privaten Entscheidungsträgern, auch ohne systematisch “paranoid“ zu sein, wenn es um die Wahrnehmung ihres Unternehmens in Bezug auf verschiedene Risiken ging, sah ich, wie die digitale Komponente nur unter technologischen Standpunkten analysiert wurden, ohne ihre globalen wirtschaftlichen Auswirkungen zu verstehen. Meiner Meinung nach, gab es eine echte Verleugnung die wirtschaftlichen Risiken zu berücksichtigen, die direkt mit der industriellen Digitalisierung zusammenhängen. Meine Schulung in Wirtschaftsintelligenz hat mir geholfen, die absolute Notwendigkeit zu erkennen, den Wirtschaftssektor zu hinterfragen und um ihn auf dieses wichtige Schlupfloch innerhalb der Risikoanalyse eines Unternehmens aufmerksam zu machen. Laurent Chrzanovski: Von welchen Aspekten der “Cyber-Welt“ sind Sie heute beunruhigt? Jean-Luc Habermacher: Die technologische Abhängigkeit der Unternehmen von den IT-Tools und -Systemen ist so groß, dass eine ungenaue Analyse ihrer Gefährdung für eine Firma tödlich sein kann. Für zu viele Jahre konzentrierten sich Entscheidungsträger auf Datenverluste und entwickelten Sicherungsstrategien, die die Verbindung zwischen Tools und Systemen vervielfachten. Als Fazit ist festzustellen: die «Industrie 4.0» ist noch lange nicht ausreichend analysiert im Hinblick auf die Anfälligkeit der Maschinen und aller damit verbundenen Systeme. Aktuelle Beispiele von Cyberangriffen führen zu einem klaren Verständnis der enormen Verstöße in den Produktions- und Überwachungsinstrumenten. Heutzutage muss ein Großteil der globalen Architekturen der vernetzten Systeme innerhalb der Unternehmen neu gedacht und neu erstellt werden. Die geostrategischen Herausforderungen, die die Wirtschaft betreffen, sind ebenfalls ein Thema, das von den meisten kleinen und mittleren Unternehmen nicht verstanden wird, weil es offensichtlich ist, dass einige «übergeordnete Interessen» hinter vielen Cyberangriffen liegen, die auf wirtschaftliche Netzwerke und Unternehmen abzielen. Cyberattacken spiegeln eine moderne Version des Wirtschaftskrieges wider, der immer von den Großmächten geführt wird, seien es staatliche oder private Akteure. In diesem Rahmen führt die Vernetzung von Tools und Systeme zu einer gegenseitigen Abhängigkeit, die viele Türen zu schwerwiegenden Schwachstellen öffnet. Es muss hinzugefügt werden, dass die dominanten Technologiepositionen einiger Akteure erstellt, langsam aber sicher, Schemata von strukturellen Abhängigkeiten, die extrem gefährlich sein können. Wir befinden uns bereits in einem «3. Weltkrieg» und die wirtschaftlichen Herausforderungen sind überwiegend geopolitisch; es wäre unverantwortlich, diesen Ansatz nicht zu verstehen. Laurent Chrzanovski: Wie bewerten Sie die Unternehmen, wo Sie gearbeitet haben oder noch arbeiten, sind sie sich der Sache bewusst? Jean-Luc Habermacher: Die großen Industriekonzerne haben ihre Informationssysteme seit vielen Jahren integriert, um gezielten Destabilisierungsangriffen mit komplexen Sicherungsprozessen zu widerstehen. Oft fehlten jedoch Plattformen und Konnektivität der Produktionswerkzeuge in der Risikoanalyse und damit in den getroffenen Maßnahmen. Jüngste Ereignisse heben diese zusätzlichen Anfälligkeitspunkte hervor.

Auch die Bindung an die ausgelagerten Unternehmen, die für die Instandhaltung der Werkzeuge verantwortlich sind, wird vernachlässigt. Dies führt zu schwach gesicherten Eintrittspunkten für Kriminelle. Nichtsdestotrotz wurden die Sicherheitsrichtlinien der großen Unternehmen in den letzten Jahren erheblich aufgewertet und sogar das riskante Verhalten der Mitarbeiter aufgedeckt. PCs, Laptops und angeschlossene Geräte sind ebenfalls in sehr strengen Systemen enthalten und werden systematisch überprüft. Meiner Meinung nach, externe Datenzentren, die von mehreren Unternehmen genutzt werden, bleiben heute noch echte Schwachstellen. Ich wäre nicht überrascht, wenn wir herausfinden, dass Angriffe oder Datenlecks oder Diebstähle durch die Schwachstellen dieser Zentren erfolgreich waren. Laurent Chrzanovski: Wie sind die “Energy Valley“Unternehmen vorbereitet? Jean-Luc Habermacher: Der Cluster “Energy Valley“ bringt CEOs und Akteure des französischen Energiesektors zusammen. Als Präsident leite ich Maßnahmen, um sie für die neuen Bedrohungen sensibel zu machen und sicherzustellen, dass alle Mitglieder korrekt über die neuesten Risiken informiert werden, mit denen sie bei ihren Aktivitäten konfrontiert werden könnten. Digitale Technologien sind jetzt für die gesamte Produktionskette der physikalischen Elemente empfindlich, aber auch für die Hersteller von Kontroll- und Befehlssystemen, die die Energieerzeugung und -verteilung beaufsichtigen. Die Konsequenzen von Bedrohungen sind daher für diese beiden Arbeitskategorien sehr unterschiedlich. Auf diesen Bereich müssen wir uns konzentrieren und Bereitstellung von Schulungen und bei Bedarf Unterstützung, um diese Unternehmen dabei zu unterstützen, globale Standardprüfungen zu bestehen. Der sehr heikle Sektor , in dem alle Energiesysteme betrieben werden - Produktion, Verwertung und Verteilung ist für uns auch ein wichtiges Arbeitsfeld.

29


Trends VIP Interview - Cybersecurity

In diesem Punkt, es ist offensichtlich das, die größten Risiken auf Plattformen und Software liegen, die alle realen Tools verwaltet, zwei Elemente, die sich in diesen Tagen als unzureichend gesichert erwiesen haben. Wir müssen dann in Koordination mit den Firmen arbeiten, die Betriebssysteme aufbauen und entwickeln, um die notwendigen Schutzmaßnahmen korrekt zu integrieren und kontrollierbare Interventionsprozesse zu setzen. Dieser letzte Punkt bedeutet im Grunde, die Kultur der verschiedenen Akteure zu verändern. Es ist sehr wichtig, Nachrichten in diesem Sinne zu verbreiten, und sie durch Fachzeitschriften mit Hilfe der Industrie- und Handelskammern, der Industriekomitees, der Berufssyndikate und -verbände usw. zu multiplizieren. Wir müssen auch spezielle Schulungen zur Analyse und zum Management der Cyber-Risiken innerhalb der Universitäten und der High Schools der Ingenieure / IT High Schools durchführen, da auch unsere Unternehmen diese Unterstützung benötigen. Darüber hinaus arbeiten wir eng mit den staatlichen Diensten (Polizei und Gendarmerie) zusammen, die uns helfen, Warnmeldungen an unsere Mitglieder zu senden und sie bei Bedarf bei ihren Verwaltungsprozessen im Falle eines Angriffs zu unterstützen. Laurent Chrzanovski: Welche Sicherheitsaspekte der Cyber- Welt halten Sie im Vergleich zu physischen Verhaltensweisen als besonders unterschätzt? Jean-Luc Habermacher: Wie ich bereits gesagt habe, die Konnektivität der Systeme, sei es innerhalb oder außerhalb des Unternehmens, ist zu einer lebenswichtigen Notwendigkeit geworden, mit der wir leben müssen. Technologische Barrieren sind extrem schwierig umzusetzen. Mehr noch, die Menschen werden von Natur aus ihr Bestes geben, um sie zu umgehen. Die Vervielfachung der gesammelten Daten in unmittelbarer Nähe der Individuen und die Analyse, die durch Abgleich erhalten werden kann, werden als enorme wirtschaftliche Herausforderungen für die nahe Zukunft angesehen. In diesem Sinne sammeln bereits sehr viele Akteure direkte und indirekte Daten. Wir beobachten die Umsetzung einer Vielzahl von Anwendungen, die auf umständliche Weise individuelle und kollektive Daten sammeln und übertragen. Diese

30

Daten können, falls sie entkommen, gegen uns verwendet werden. Der Wunsch, ITC mit so vielen täglichen Aktivitäten in Verbindung zu bringen, sollte nach einer echten bewussten Überprüfung der technischen Abhängigkeiten, sowie der sozio-verhaltensmäßigen Konsequenzen, die sie produzieren, getroffen werden. Laurent Chrzanovski: Wer sollte die digitale Verteidigungskultur in Unternehmen und in welcher Form übernehmen? Jean-Luc Habermacher: Heutzutage wird Cyber-Defense-Strategie normalerweise von einem IT-Supervisor durchgeführt. Dies impliziert einen sehr “technischen“ Ansatz und eine Kultur. Da die Herausforderungen jedoch immer wirtschaftlicher werden, müssen Unternehmen in der Lage sein, ihre Schwachstellen in diesem Bereich zu analysieren. Technologie oder digitale Technologie- Tools um genauer zu sein, werden als Vektoren oder Angriffswaffen gegen das Unternehmen verwendet. Es ist daher zwingend erforderlich, eine Vision mit einer echten 360 °- Analyse zu haben.

Jean-Luc Habermacher und die französische Delegation beim Kongress Cybersecurity-Romania Wir müssen eine andere Risikokultur entwickeln, indem wir zunächst die Gründe für die möglichen Angriffe identifizieren und dann versuchen die Mechanismen zu antizipieren, die gegen das Unternehmen eingesetzt werden könnten, und nicht zuletzt, die Konsequenzen zu verstehen, denen sich das Unternehmen in allen verschiedene Szenarien begegnen würde. In diesem Kontext, bin ich mir nicht sicher, ob das Profil von “Information Systems Specialist“ das Beste ist, um diese Reflexion zu führen und die Risikokultur innerhalb des Unternehmens zu entwickeln. Die Entscheidungsträger (CEOs, Vorstand) müssen informiert werden und sich für die strategischen Schwachstellen interessieren, denen ihr Unternehmen ausgesetzt sein könnte und sich bewusst zu sein, dass die Antworten in Bezug auf Resilienz nicht nur technologisch sind. Die menschlichen, kulturellen, sozio-verhaltensmäßigen und sogar geopolitischen Komponenten müssen neben der Technik berücksichtigt werden. Die Implementierung von Risiko Tools wird dazu beitragen, diese Dimension zu integrieren. Es ist offensichtlich, dass materielle Schäden abgedeckt sein sollten, aber es ist jedoch wichtig, die Deckung und die Verwaltung von immateriellen Schäden vorherzusagen. Das Profil des Risikomanagers muss daher das gesamte Wissen über diese potenziellen Probleme einbeziehen.


Laurent Chrzanovski: Ihrer Meinung nach, warum ignorierte Europa so lange unseren Übergang in die digitale Welt und seine Sicherheitsherausforderungen im Vergleich mit den großen Weltmächten?

Die EU-Kommission “Berlaymont” Gebäude © EU Parlament Magazin Jean-Luc Habermacher: Ich weiß nicht, ob Europa die Sicherheitsprobleme im Zusammenhang mit der digitalen Transformation wirklich ignoriert hat. Sicher ist jedoch, dass die Entwicklung neuer Technologien nicht immer im Rahmen einer globalen Analyse wahrgenommen wurde. Das unmittelbare Interesse an einigen Tools oder Anwendungen hat die möglicherweise erzeugten indirekten mittel- und langfristigen Konsequenzen irgendwie verdeckt. Auf der anderen Seite waren wir möglicherweise nicht in der Lage, die Konsequenzen der technologischen Abhängigkeiten zu antizipieren, als sie von den Hauptakteuren im Bereich Software, Netzwerke, digitales Informationsmanagement usw. implementiert wurden. Auch die wirtschaftliche Konvergenz wurde nicht ausreichend verstanden, um eine Vorbereitung auf die entstehende technologische Abhängigkeit zu ermöglichen. Auch internationale Rahmenbedingungen werden selten angepasst, um kritische Situationen zu vermeiden, während die wirtschaftlichen Interessen der einzelnen Staaten weiterhin das gemeinsame europäische Interesse bestimmen. Europa ist wie ein großes Haus, in dem jeder Mieter seine eigenen Interessen nutzen und verwalten möchte - wie das Öffnen von Türen und Fenstern, das Stromnetz oder die Heizung. Das Interesse der Gemeinschaft endet an jeder Wohnungstür. Die Schaffung und Durchsetzung von Gemeinschaftsregeln bedeutet auch, der eigenen Entwicklung in den EU-Ländern Grenzen aufzuerlegen. Die Regel für die Beziehungen zwischen den EU-Staaten ist der Konsens, so sind und werden die Handlungen und Entscheidungen immer “minimal“. Einige Projekte wie GALILEO erreichen eine gewisse technologische Unabhängigkeit, aber wie wir gesehen haben, ist ihre reale Umsetzung sehr kompliziert und vor allem sehr lang. Die Entwicklung von Technologien und digitalen Strukturen erfordert sehr kurze Reaktivitätszeiten, die leider oft nicht mit dem Verwaltungsaufwand der europäischen Institutionen vereinbar sind. Laurent Chrzanovski: Auf einem Kontinent ohne offenen Krieg seit 1945, ist es noch möglich eine wachsame Mentalität zu schaffen, ohne den Spitznamen “Kriegswager“ oder “Big Brother“ zu haben?

Jean-Luc Habermacher: Die terroristischen Aktionen, die seit 2001 mehrere europäische Länder getroffen haben, haben einen gewissen Wachsamkeitszustand reaktiviert und neigen auch dazu, ein soziales Gewissen zu reaktivieren. Leider, haben die Cyberattacken nicht die gleiche Sichtbarkeit wie die Straßenangriffe, auch wenn ihre Konsequenzen aufgrund ihrer wirtschaftlichen und sozialen Auswirkungen ähnlich sein können. Die technologische Unterstützung der CyberAngreifer ist sowohl individuell als auch kollektiv und menschliches Verhalten ist zu Übertragungsvektoren dieser Waffen geworden. Der Versuch, einige Praktiken zu regulieren, wird uns zu einer Kollision mit individuellen Verhaltensweisen führen, und wir müssen ernsthaft über die Begriffe der Freiheit und der Interferenz sprechen. Der Wettlauf um die digitalen Technologien und die Vielfalt der Anwendungen und Dienste, die von einer großen Mehrheit der Bevölkerung favorisiert werden, macht jede Regulierung sehr schwierig. Das Bewusstsein der Politiker selbst ist nicht reif genug, um Einfluss auf die kollektiven und sozialen Wachsamkeitsmaßnahmen zu nehmen. Der Rechtsrahmen selbst sollte modernisiert werden, um größere Ermittlungsmaßnahmen als jetzt zu ermöglichen und strengere Sanktionen zu verhängen. Aber um solche Regeln umzusetzen, muss man den Bürgern klarmachen, dass ihre Sicherheit einige Einschränkungen auf ihren “individuellen Freiheiten“ beinhalten. Laurent Chrzanovski: Warum sind wir so beständig gegen gute Praktiken, wenn sie bei unseren Nachbarn existieren, und warum versuchen wir, das Rad in jedem Land neu zu erfinden? Jean-Luc Habermacher: Ich denke, dass es im Herzen vieler von uns und vor allem unserer Regierenden einen starken Wunsch gibt, jede Handlung oder jeden Prozess systematisch zu personalisieren. Wenn wir von einer “guten Praxis“ sprechen, wird es immer einen Vorwand geben, sie zu personalisieren - zum Beispiel, um sie besser an unseren Kontext anzupassen -, da der nationalistische Geist bei unseren Politikern immer noch sehr präsent ist. Syndikate oder Berufsverbände im Bereich der Cyber-Risiko- / Cybersicherheits-Sachverständigen sind fast nicht existent und können daher keine Regel bei der Beeinflussung von Handlungen auf europäischer Ebene spielen. Es gibt in diesem Bereich einen richtigen Aktionsplan, der durchdacht werden muss. Es sollten Berufsverbände geschaffen werden, die sicherstellen, dass die Repräsentativität der verschiedenen Kompetenzdomänen in diesen Bereichen in einer transversalen Methode funktioniert, um die angestrebten Ergebnisse zu fördern und aus ihnen Kapital zu schlagen.

31


Fokus - Cybersecurity Trends

Cyber Security trends: Autos und IdD (Internet der Dinge) Für diejenigen, die auf die großen Cybersicherheit Phänomene im Zusammenhang mit dem IdD (Internet der Dinge/IoT Internet of Things) warten, wird es enttäuschend sein zu hören, dass der Zug schon abgefahren ist.

Autor: Mika Lauhde

Die IdD-Sicherheit ist bereits jetzt schon unter uns, und der Punkt, den wir überwachen sollten, ist, wer die Sicherheit des Systems beherrschen wird. Daher ist das eigentliche Thema die Überwachung der nächsten Generation von Überwachungs- und Geschäftsökosystemen. Cybersicherheitstechnologie, obwohl wichtig, kann nicht mit den lebenswichtigen Informationen verglichen werden: Was versuchen Sie zu verteidigen und was fürchten Sie zu verlieren? Das sind die Dinge, auf die Sie sich konzentrieren sollten um sich besser vorzubereiten. Wie kann man also vorausschauend genug sein und nicht passiv auf die Cyber-Sicherheitsangriffe warten? Wir müssen das Ökosystem und die darin gespielten Rollen verstehen! Das folgende Beispiel stammt aus der Automobilindustrie und aus dem Szenario des selbstfahrenden Autos. Wie Sie wissen, werden diese Autos in den USA autonom gefahren, und die ersten Tests wurden auch schon in Europa durchgeführt. Diese Art von Auto benötigt eine große Menge von Sensorinformationen aus der physischen Umgebung, aber auch Informationen außerhalb des Autos, die von verschiedenen Back-EndSystemen kommen. Mit Back-End-Systemen meine ich nicht das Entertainment-System, das natürlich der interessanteste Teil für die Rücksitzfahrer ist, sondern die lebenswichtigen Informationen, welche die Fortbewegung und die Betriebssicherheit des Autos kontrollieren.

32

Hier kommt natürlich das Bedürfnis zum Schutz der Autosysteme. Aber wovor? Betrachten wir die folgenden Fakten mit dieser Art von Ökosystem. a) Wir haben Autos, die programmiert sind, um autonom zu fahren. Es gibt also eine Firma, die für die Programmierung, der Navigation, der Steuerung, sowie anderer Funktionalitäten des Autos verantwortlich ist. b) Es gibt rutschige Straßen, die selbst mit der cleversten Software nicht vorhersehbar sind.

c) Es gibt einen Preis für jede Person, die im Auto sitzt, aber der Preis jedes Individuums ist unterschiedlich.

d) Wenn also zwei Autos auf einer rutschigen Straße ausbrechen und zusammenprallen und einige Menschen geopfert werden müssen, um den Gesamtschaden zu minimieren, welche Faktoren müssen Sie dabei beachten?


Um jeden Akteur und seine Ziele in Bezug auf Cybersicherheit zu verstehen, müssen wir verstehen, was diese Interessengruppen motiviert: Der Fahrer und der Besitzer des Autos: Zusätzlich zu dem Wunsch, das Unterhaltungssystem vollständig zu kontrollieren (Hacken der DRM-Systeme und des Kopierschutz), gibt es eine klare Motivation zum Überleben. Wie interferiert man mit den Systemen, damit sie nicht nur ihr eigenes Auto steuern können wenn sie gebraucht werden, sondern auch Informationen an andere Fahrzeuge senden, um Kollisionen zu vermeiden. Versicherungsunternehmen Wie bekannt ist, sind Entschädigungen im Todesfall oder bei Behinderungen nicht egalitär. Warum sollten die Versicherungsgesellschaften keine klare Motivation haben, Programmierungs- und Kollisionssysteme zu beeinflussen, um es für ihr Unternehmen so günstig wie möglich zu machen? Schließlich müssen sie auch Dividenden für ihre Aktionäre bereitstellen. Regierungsinteresse: Jede Regierung sollte ihre Bürger schützen. Es ist die Sicherheit, die Regierungen ihren Bürgern normalerweise versprechen, insbesondere wenn es notwendig ist, gleichzeitig einige Freiheiten einzuschränken. Wenn eine Regierung nicht so handelt, wie kann sie dann an der Macht bleiben? Es gibt Gründe zu glauben, dass es im Interesse aller Regierungen ist, das Verhalten dieser Autos zu beeinflussen. Polizei-Nachforschungen: In den meisten Ländern gibt es bei einem tödlichen Autounfall automatisch polizeiliche Ermittlungen. In der Regel geht es nicht nur darum, den Schuldigen zu finden, sondern auch um die Sicherheit zu verbessern, um solche Unfälle künftig zu vermeiden. Der Zugriff auf alle Daten, die sich im Fahrzeugsystem und im Backend-System befinden, sind von entscheidender Bedeutung. Da ergibt sich die Frage, wie kann man auf beide Systeme zugreifen? Die Hacker: In dieser Gruppe finden wir verschiedene Motivationen, um das Autosystem zu beeinflussen. Um berühmt zu werden oder nur zu schaden. Aber um “15 Minuten Ruhm“ zu gewinnen, müssen Sie immer noch in das System einsteigen, damit es funktioniert, wie Sie wollen. Autohersteller: Der Hersteller befindet sich nicht notwendigerweise in einem einzigen Land, aber die Entscheidungen die er trifft richten sich in der Regel nach den Vorschriften des Landes in dem sich der Firmensitz befindet. Die Hersteller stehen vor der Herausforderung, dass Pkw-Rückrufe wegen der immer komplizierter werdenden Fahrzeugtechnologie immer teurer werden. Auch werden die äußeren Bedrohungen gegen Autosysteme immer komplexer. Alle anderen genannten Interessengruppen haben Konflikte mit den Automobilherstellern. Die unglückliche Realität ist, dass der Hersteller die Verbindung zu den Autos hat, die ein hohes Haftungsrisiko verursacht. Das im Fahrzeug befindliche System ist nur ein Kunde, aber der Server befindet sich irgendwo im Data- Cloud des Herstellers. In welchem Land und unter welcher Rechtshoheit untersteht der Server- Cloud?

Schlussfolgerung Hier in Europa sind wir ziemlich sicher in Anbetracht dieser Überlegungen. Immerhin haben wir bereits seit Jahren den fundamentalen Komponenten verloren, nämlich das Modem, die die Basis von Wireless IdD ist. Derzeit liegt der europäische Fokus auf der eCall-Implementierung, und wir haben nicht einmal gewagt zu fragen, woher all diese europäischen

Hersteller ihre Modem-Software-Updates bekommen und ob es ein paar Seitenkanäle mit Kommunikation gibt - Seitenkanäle, von deren Existenz wir erst nach ein paar Jahren anhand eines nächsten “Snowden” erfahren werden. Wenn wir endlich soweit sind, dass eCall funktioniert, werden wir höchstwahrscheinlich herausfinden, dass alle Probleme betreffend der Interessengruppen gelöst sind. Und das, ohne Europäische Beteiligung. Also, lassen Sie uns nicht sagen, dass das IdD kommt.... alle wichtigen Entscheidungen werden bereits umgesetzt ...

BIO Mika Lauhde ist CEO von 65°Security. Bis 2016 Mika war VP, Regierungsbeziehungen und Geschäftsentwicklung, SSH Communications Security Mika Lauhde war verantwortlich für Regierungsbeziehungen und Geschäftsentwicklung in SSH. Vor seinem Eintritt bei SSH Communications Security leitete Mika Lauhde die Business Security und Continuity in der Nokia Corporation, wo er für die Regierungsbeziehungen im IT-Security-Bereich verantwortlich war, sowie Krisenmanagement, kriminelle Komplizenzen, Betrugsprävention und Terminal-Krypto-Lösungen. Mika Lauhde hat umfangreiche Erfahrung in Sicherheitsthemen und staatlichen Institutionen in Europa und den USA. Derzeit ist er Mitglied der Agentur der Europäischen Union für Netz- und Informationssicherheit (European Union Agency for Network and Information Security - ENISA) Ständige Interessengruppe (Permanent Stakeholders‘ Group -PSG), der Europäisches Zentrum für Cybersicherheit und der finnische Regierungsarbeitsgruppe für Cybersicherheit. Mitglied der ENISA PSG (2009 -); Management Mitglied der Leuven Universität Europäische Krypto-Task Force (2014 -); Europol-Arbeitsgruppe (2014 -); Management Mitglied des Europäische CyberSicherheitsforschungszentren (2011 -); Mitglied des Regierungsarbeitsgruppe für Cybersicherheit (2013 -); Gründungsmitglied und Vorstandsmitglied der TDL (Trust in Digital Life) (2010 - 2013); Mitglied des Sicherheitsrats der EU-Regierung RISEPTIS (2007-2009); Mitglied des Beirats der finnischen Regierung für ICTSicherheit (2007 - 2010); Mitglied der Regierung von Großbritannien kritische Infrastruktur-Schutz-Gruppe CPNI (2005 - 2009).

33


ds Fokus - Cybersecurity Tren

Autos und IT: Gefährliche Verbindungen

Autor: Yannick Harrel

So wie, in den letzten Jahren, scheinen die DDoS-Angriffe (Distributed Denial of Service) nur geringfügige störende Ereignisse zu sein, meist irritierend, neuere Ereignisse haben gezeigt, dass sie wieder in Kraft treten.

Einen davon, von besonderen Bedeutung, fand im September 2016 in Frankreich statt, als eine große Anzahl von Host- Servern, OVH, haben sich konfrontiert mit Versuchen um das Netzwerk durch Angriffe von 1 Tbps (TeraBits pro Sekunde) zu lähmen. Die Sättigungsflussdichte des Bandes ist bemerkenswert, aber seine Einspeisung ist höchst besorgniserregend. Ermittlungen haben gezeigt, dass dieser Angriff durch IP-Überwachungskameras (Internet Protocol) erleichtert wurde, die einen schlechten oder nicht vorhandenen Schutz hatten. Und IP-Kameras sind Teil des Internets der Dinge. Die Frage der Sicherheit des Internets der Dinge ist zweigeteilt: eine, die die demographische Explosion betrachtet, von 8 Milliarden im Jahr 2010 auf wahrscheinlich 80 Milliarden im Jahr 2020 (laut IDATE-Studienbüro); die andere betrifft ihre Sicherung. Beide Branchen sind korreliert: Wie kann ein schnell expandierendes Phänomen in ständiger Veränderung effektiv gesichert werden? Und hier beginnen die Autos der Zukunft zu intervenieren. Die bekannten Designer, wie die Giganten des digitalen Sektors, planen bereits ernsthaft das autonome Auto der Zukunft, das mit künstlicher Intelligenz gesteuert wird. Aber künstliche Intelligenz beinhaltet die teilweise und dann volle Fähigkeit des

34

Fahrens. Dies kann nur erreicht werden, wenn das Fahrzeug in der Lage ist, die Einhaltung der zuverlässigsten gewählten Route zu garantieren. Und um den Startbefehl zu erfüllen, muss das Fahrzeug dauerhaft mit seiner Umgebung und mit einigen Kommunikationsrelais verbunden sein. Wenn die Fahrzeuge von 2000-2015 eine vorinstallierte und integrierte Datenbank auf dem Steuerungsbildschirm hatten, die den menschlichen Fahrer führt, besteht die aktuelle Herausforderung für den Konstrukteur darin, eine sich selbst entwickelnde und aktuelle Datenbank bereitzustellen, die auf spezifischere Anforderungen reagieren kann, wie eine Änderung der Reiseroute aufgrund eines vorübergehenden Staus oder eine TankstelleSuche mit den günstigsten Tarifen in einem Umkreis von x Kilometer. Dies ist der erste Schritt in Richtung eines dynamischen autonomen Fahrstils (1). Dieser Fahrstil erfordert einen aktuellen Informationsfluss, von Freizeitinfo (wie z. B. ein Festival, das in der Nähe des Fahrzeugwegs stattfindet), bis zur Sicherheit (wie z. B. eine vorübergehende unzugängliche Route aufgrund von Überschwemmungen). Zu diesem Zweck können vier Kategorien definiert werden:


Unterhaltungsinformationen (Signalisierung touristischer Orte in der Nähe des Standortes des Fahrzeugs oder Unterhaltungssoftware, die in den Kontrollbildschirm integriert ist); Interaktion mit dem Fahrzeug (Angabe des Batterieverbrauchs oder Anrufe an das Kundendienstzentrum des Herstellers); Fahrunterstützung (ökologischer Fahrstil oder Reiseplanung); Fahrzeugsicherheit (Distanz-Zahlung von Parkplätzen oder globaler globaler Positionsbestimmungsdienst um ein Mietfahrzeug zu lokalisieren).

Und doch, was ist die Verbindung zwischen diesen vernetzten Fahrzeugen und den am Anfang dieses Artikels erwähnten IP-Kameras? Ein einfacher: sie folgen demselben beunruhigenden Weg. Die Anzahl dieser Fahrzeuge wird in den kommenden Jahren zunehmen, und einige Beispiele werfen legitimen Fragen auf. Insbesondere, ist auch zu bemerken, ein Beispiel, das in der Fachpresse einen Skandal ausgelöst hat: zwei Informatik Forscher, Charlie Miller und Chris Valasek, haben es geschafft, mit einem Jeep Cherokee fern zu interagieren (2).Sie waren in der Lage, alle Elemente an Bord dieses 4X4 nach Belieben zu nutzen: von der Klimaanlage bis zu Bremsen und Lenkung, alles aus einer Entfernung von etwa 10 Meilen (16 Kilometer). Die Fiat-Chrysler Group nahm diese Demonstration ernst und bat die Anwender, diese IT-Sicherheitsschwäche durch einen Patch zu korrigieren. Diese Übernahme der Kontrolle kann noch heimtückischer sein, wie es durch die erhebliche Änderung eines ausgewählten Reiseroute auf der Navigationskarte gezeigt wurde. Das Uconnect-System ist eine Sammlung von Funktionen, mit denen man browsen, Musik abspielen oder telefonieren kann. Dieses multifunktionale elektronische System, das mehr oder weniger auch in anderen Gruppen dieser Branche zu finden ist, ist nur ein Eingangstor für böswillige Personen. Die Ein- oder Ausstiegspunkte, die die Schwachstellen moderner Fahrzeuge sein können, sind: Der Port von On-Board-Diagnose (OBD) Systeme

BIO Als Experte und Dozent für Cyberstrategien an der Business & Finance School in Straßburg, Gründungsmitglied der Denkfabrik “Echo RadaЯ“ und Besitzer des “Cyberstrategy East-West“ –Blogs, ist Yannick Harrel Autor von zahlreiche Beiträge zur Cyberstrategie und Geopolitik für verschiedene Publikationen und Institutionen. Im Jahr 2011 wurde er mit dem nationalen Preis “Admiral Marcel Duval“ von der französischen National Defense Magazine ausgezeichnet. Er war Angestellter eines auf Faseroptik spezialisierten Pionierunternehmens und dessen Umsetzung in Frankreich. Er schrieb das Buch “Economic and Financial Cyberstrategies“ (“Ökonomische und finanzielle Cyberstrategien”), das zu einem Nachschlagewerk wurde. Das Buch wurde im September 2014 aktualisiert und neu herausgegeben. Er nahm an der Einführung der Cyber Defense Master School an der Saint-Cyr Military School teil. Auf Einladung des Europarats nahm er an den ersten beiden Ausgaben des Weltforums für Demokratie teil und konzentrierte sich auf aktuelle digitale Themen. Seine jüngste Arbeit, veröffentlicht im Jahr 2016, konzentriert sich auf den Automobilbereich, der von den neuen Technologien, Kommunikation und Kontrolle beeinflusst wird: Automobile 3.0. Er hat Expertise, studierte und veröffentlichte das erste französischsprachige Buch über Russlands Cyber-Strategie, im März 2013.

Das 4G / LTE (Langzeit-Evolution) Modem Das Bluetooth Der CAN (Controller Area Network) Bus / VAN (Vehicle Area Network) Bus Der Funkerkennungschips - RFID-Chip (Radio Frequency Identification) Der CD / DVD-Leser Diese Schwachstellen existieren nicht immer wegen die Unaufmerksamkeit oder Weigerung, Sicherheitsmaßnahmen zu ergreifen von der Seite der Hersteller und ihrer Subunternehmer. Viele Schwächen der Software sind eigentlich unbekannt (Zero Day) und werden korrigiert, sobald ihre Existenz erscheint. Es ist nur so, dass der Erfindungsreichtum der Hacker und das Wachstum von Zugangspunkten zu modernen Fahrzeugen die Arbeit der verantwortlichen Mitarbeiter für ihre Ausrottung erschwert. Darüber hinaus, die Anforderungen und Gewohnheiten der Verbraucher,

35


ds Fokus - Cybersecurity Tren innerhalb des Fahrzeugs eine Reihe von Funktionen zu haben, machen die technischen Einschränkungen der Autos unmöglich. Die Frage der Deaktivierung von elektronischen Funktionen, die helfen das Fahrzeug in jeder Situation zu stabilisieren, kommt nicht einmal in Frage. Unter diesen Umständen, wird der wachsende Markt für vernetzte Fahrzeuge problemlos in das Internet der Dinge integriert, weil sie mit dem Fahrgast und den statischen und mobilen Endgeräten entsprechend kommunizieren und interagieren werden. Der Unterschied zwischen dem Hacken einer IP-Kamera und der IP eines vernetzten Fahrzeugs besteht darin, dass, bei Abwesenheit eines zweiten Übernahmesteuerungssystems, das Risiko eines tödlichen Unfalls sowohl für den Fahrer als auch für die Passagiere, oder auch für andere Benutzer, extrem hoch wird. Es ist eine echte Gefahr, die die Aufmerksamkeit vieler Gerätehersteller und Designer auf sich gezogen hat. Die versuchen das Problem zu beseitigen durch das Erreichen einer Mindestrisikogrenze - zum Beispiel durch die Umsetzung von kollaborativen Initiativen, die darauf abzielen, Informationen auszutauschen und die Forscher in das IT-Sicherheitsfield umzulenken; auch an Antiviren- und Firewall- Designfirmen (zum Beispiel der Auto- ISAC- Fall [Information Sharing and Analysis Center] oder EVITA [E-safety Vehicle Intrusion Protected Applications]). Das ist eine Notwendigkeit, weil die Arbeit herkulisch ist: es wird geschätzt, dass ein vernetztes Fahrzeug fast 100 Millionen Codezeilen enthält und ein modernes Kampfflugzeug nur 8 Millionen. Dieser Austausch zwischen verschiedenen Akteuren im Bereich der IT-Sicherheit sollte nicht nur die

36

Erhöhung des Sicherheitsniveaus, sondern auch den Schutz vor Diebstahl wichtiger Elemente von den Inhabern technologischer Geheimnisse ermöglichen. Das Risiko eines Diebstahls technischer Daten kann nicht vermieden werden, wenn die Fernübernahme eines Fahrzeugs ein großes Risiko darstellt und diese Daten betreffen sowohl den Fahrer als auch die elektromagnetischen Details seiner Transportmittel. Wir dürfen jedoch nicht vergessen, dass der erste Schritt der Verteidigung in der Computersicherheit immer noch dem Benutzer gehört, der sich um den Schutz seines eigenen Guten ... und seines eigenen Lebens sorgt.

Andy Geenberg, Hackers remotely kill a jeep on the highway with me in it, Wired, 21. Juli 2015 - https://www.wired.com/2015/07/hackersremotely-kill-jeep-highway Auto-ISA - https://www.automotiveisac.com/ EVITA Project - http://www.evita-project.org/ (1) Ein autonomes Fahrzeug ist nicht unbedingt vernetzt, zum Beispiel kann es verschiedene Rezeptoren und integrierte Kameras verwenden (wie LIDAR [Light Detection and Ranging]), im Bewegungsprozess des Autos, um in der Fahrfläche zu navigieren. Die Fahreffektivität hängt jedoch von einer bestimmten geografischen Grenze und Fahraktivität ab. Außerdem kommuniziert das Fahrzeug nicht mit Objekten in seiner Umgebung: es empfängt Informationen, ohne sie zu senden. Dynamisches autonomes Fahren erfordert Echtzeit- Datenaustausch. Auch ein vernetztes Fahrzeug auch nicht unbedingt autonom ist, weil die Option zum Delegieren des Fahrens möglicherweise nicht ausgewählt wurde oder in diesem Modell nicht verfügbar ist. (2) Im Jahr 2013 wurden auch ein Toyota Prius und ein Ford Espace gehackt; Allerdings, das Verfahren erforderte jedoch die Anwesenheit von zwei Spezialisten innerhalb der Fahrzeuge, und es wurde durch Kabel und nicht entfernt ermöglicht. Im Jahr 2015 wurde eine entfernte Hacker-Demonstration durchgeführt.


37


Fokus - Cybersecurity Trends

Die Auswirkungen der Desinformation an der Börse

Autor: Massimo Cappelli

Dieser Artikel zielt mehr darauf ab, Überlegungen zu teilen als Antworten zu geben, da er eine Reihe von Fragen aufwirft, auf die jeder, der für die Informationsgesellschaft (SI) verantwortlich ist, kurz- oder langfristig antworten sollte. Die Informationssicherheit ist definiert als ein Ganzes von Prozessen und Methoden, entworfen und implementiert zum Schutz privater Informationen, sensibel oder vertraulich, seien sie digital, gedruckt oder in anderer Form, gegen den unbefugten Zugriff ihrer Nutzung, Missbrauch, Weitergabe, Zerstörung, Veränderung oder Beschädigung.

Häufig wird die Informationssicherheit mit der IT-Sicherheit identifiziert, doch die letzte betrifft nur einen Teil der betroffenen Aktivitäten, da die Informationen durch verschiedene Mittel und nicht nur über digitale Netzwerke übertragen werden. Die Bewertung des Risikos von Informationen sollte nicht nur auf bloßen “IT-Typ-Überlegungen“

BIO Massimo ist der Operations Planning Manager bei GCSEC. Als PMO koordiniert er die Bildungsund Forschungsaktivitäten der Stiftung. Er hat Wirtschaftliche Studien absolviert, danach hat er seinen Doktortitel in „Geoeconomics, Geopolitics and Geo-history of border regions“ (Geoökonomie, Geopolitik und Geo-Geschichte der Grenzregionen) mit Schwerpunkt auf Schutzprogramme für kritische Infrastrukturen und einem Master in „Intelligence and Security Studies“ (Sicherheits- und Informationsstudien) bekommen. Zuvor war er bei Booz & Company und Booz Allen Hamilton als Associate Expert in Risk Resilience and Assurance (Partner Experte für Versicherungen und Resilienz gegenüber Risiken) tätig. Er war auch Berater in mehreren Industrieberatungsgruppen der NATO. Er ist PMO in mehreren GCSEC-Projekten.

38

beruhen, sondern muss ein Prozess sein, der sowohl die Bewertung von Orten als auch von Personen umfasst. Das wurde deutlich von Kevin D. Mitnick in seinem Bestseller “Die Kunst der Täuschung“ von 2001 gezeigt. Er stellt eine Reihe von Fällen vor, in denen es möglich ist, nützliche Informationen für persönliche Ziele wiederherzustellen, indem man einfach mit Menschen spricht und Teile von Informationen sammelt, die, einmal zusammengeführt, eine solide Basis an Anmeldeinformationen schaffen, die den Zugang zu weiteren Informationen ermöglichen. Dazu verwenden wir in einigen Realitäten den Begriff des “Informationsschutzes“, um genau jene Prozesse und Methoden anzugeben, die in der Informationssicherheit enthalten sind, aber mit einem viel größeren Umfang im Vergleich zur IT-Sicherheit. In den meisten Fällen handelt es sich um geschützten Informationen die zu der Firma gehören. Unsere Aufmerksamkeit richtet sich nach innen: Informationen über Kunden, Verträge, Strategien, Brevets und so weiter. Die erste Frage ist dann, den Umfang der Kompetenz zu definieren. Reicht es aus, die Verwendung und den Schutz der internen Informationen zu überwachen? Wahrscheinlich nicht. Um das eigene Unternehmen zu schützen, ist es obligatorisch auch nach außen zu schauen auf solche Bedrohungen, die den Ruf unserer Marke oder unseres Geschäfts ohnehin schädigen könnten. Einige zu verwendende Beispiele könnten die Phishing-Websites oder die Profile von gefälschten Beratern sein, die vorgeben zur Firma zu gehören um Informationen oder Anmeldeinformationen vom Kunden zu stehlen. Alle Banken überwachen das Internet, um die Phishing-Websites zu erkennen und sie zu blockieren, d.h. sie schauen nach außen, um toxische Nachrichten für die Firma zu blockieren. Aber reicht es aus, nur die unberechtigte Nutzung oder den Missbrauch der Marke zu überwachen und zu verifizieren? Oder haben wir andere Aspekte zu berücksichtigen?


In den letzten Jahren wurde die Presse von Artikeln, Diskussionen und Erklärungen über das Phänomen der “Fake News“ - Falschmeldungen überschwemmt, die vor allem im politischen Bereich oder für direkte wirtschaftliche Gewinne zur Desinformation verwendet wurden. Als Beispiel wurde die «Bestätigung» von Papst Francisc des Kandidaten Donald Trump mehr als 960.000 Mal auf Facebook geteilt und kommentiert. Wer weiß, ob dieses kleine Element die Wahl des Kandidaten beeinflusst hat oder nicht? Uns allen ist es passiert, dass ein Freund oder ein Kollege uns falsche Nachrichten gemeldet hat. Wahrscheinlich waren wir auch Opfer und unbewusste Übermittler von mindestens einer Falschmeldung, die wir im sozialen Netz schnell zwischen einem Croissant beißen und einem Kaffeetrinken an der Bar gelesen haben. Desinformation kann durch eine unvollständige Darstellung der Tatsachen, eine falsche Darstellung der Tatsachen oder eine manipulierte Darstellung der Tatsachen geschehen. Das Ziel der Agenten, die Desinformation verbreiten, ist es die Nachrichten so weit wie möglich auf alle Kommunikationsmittel zu bringen und die Leser zu einer genauen Überzeugung zu treiben.

Die Desinformation hat einen einfachen Umfang: den Leser an eine bestimmte Position zu richten, entweder für oder gegen ein Argument. Desinformation wird erzeugt, um Gefühle der Empathie oder der Abstoßung zu generieren. Diese Gefühle können manchmal zu konkreten Aktionen wie Protesten, Boykotten oder Manifestationen führen. Wenn wir uns auf die letzten Wahlen in den USA konzentrieren, können wir einen Fall einer Firma für Erfrischungsgetränke als Beispiel nehmen. Mitte November 2016 berichtete ein Blog amerikanischer Konservativer über ein Interview mit dem CEO des Unternehmens, das dieses Erfrischungsgetränk produzierte, in dem er (offensichtlich in bedingter Form) erklärt hätte: «CEO sagt Trump-Befürwortern, dass sie ihr Geschäft in anderen Ländern übernehmen sollen». Die Nachricht wurde völlig verzerrt, sowohl von der Quelle als auch von der Person, die sie weitergeleitet hat, aber ihre Auswirkungen auf das Unternehmen scheinen real gewesen zu sein, sowohl hinsichtlich der Wertschätzung des Unternehmens als auch hinsichtlich des Werts seines Titels an der Börse. Das Übereinstimmungsranking (Sentiment) gegenüber dem Unternehmen ist um 35% gesunken. Der Titelpreis, am Tag der «News» Publikation, sank um 3,75% und im Bereich der gesamten Monate um mehr als 5%. Es ist immer noch möglich, dass die beiden Reaktionen dissoziiert werden konnten, dennoch bleibt es für die

Analysten von Markenreputation und -kommunikation eine sehr wichtige Fallstudie. Außerhalb des Wahlkontextes war ein anderer Fall, der Geschichte schrieb, derjenige, der ein Pharmaunternehmen betraf, das wir XY nennen werden. Im Januar 2012 erschien ein Artikel auf Seeking Alpha, einer spezialisierten Website für Finanzen. Das Unternehmen XY, an der Wall Street notiert, arbeitete an der Entwicklung einer Behandlung gegen Krebs, billiger und wettbewerbsfähiger als die seiner Konkurrenz. In fünf Monaten summierte sich der Titel des Unternehmens um 263% seines Wertes, vielleicht aufgrund der Veröffentlichung dieser Nachrichten. Die US amerikanische Börsenaufsichtsbehörde SEC (Security & Exchange Commission) entdeckte, dass der Artikel tatsächlich von der gleichen Pharmafirma XY über eine indirekte Zahlung in Auftrag gegeben worden war. Infolgedessen sank der Börsenkurs des Titels abrupt. In der Vergangenheit war diese Technik als «Pump & Dump» bekannt. Das bedeutet, den Titelwert zu «pumpen», dank der Falschmeldungen, die zu dem Verständnis führen, dass enorme Wertsteigerungen stattfinden werden und dann «dumping», sobald der gewünschte Wert erreicht wurde. Es ist ein Beispiel für finanziellen Betrug, bei dem schlecht informierte Menschen die Konsequenzen tragen. Ein anderer Fall hatte im Jahr 2013 systemische Auswirkungen. Der Tweet das auf dem AP (Associated Press)- Konto veröffentlicht wurde, der besagt, dass ein Anschlag im Weißen Haus stattgefunden hat und Präsident Obama verwundet wurde, «verbrannte» mehr als 130 Milliarden USD an der New Yorker Börse, bevor es öffentlich gemacht wurde, dass das AP- Konto gehackt wurde.

Nehmen wir hypothetisch an, dass wir Firma Beta sind, auf dem Markt wünschenswert, weil wir in verschiedenen geografischen Gebieten präsent sind. Wir haben Infrastrukturen konsolidiert mit soliden Handelsabkommen und eine Monopolstellung auf einigen Märkten. Der Titelwert ist hoch und potenzielle Veränderungen könnten für die tatsächlichen Aktionäre sehr kostspielig sein. Wenn die Firma Alpha an der Firma Beta interessiert wäre und sich mit unfairen Mitteln einen Teil unserer Titel kaufen möchte, um Einfluss auf unseren Strategien zu nehmen oder ihre

39


Fokus - Cybersecurity Trends eigene Präsenz in der Beta zu konsolidieren, könnte sie Desinformation nutzen um den Wert meines Titels zu senken und mehr davon zu kaufen? Desinformationstätigkeiten können kurz- oder langfristig sein. Wenn wir mit einem englischen CEO oder einem asiatischen CEO sprechen, würden wahrscheinlich sogar ihre eigenen Vorstellungen von «kurzen» und «langen» Begriffen nicht wenige Fragen aufwerfen.

Option 1: Wenn ich die Firma Alpha wäre, könnte ich aus verschiedenen Quellen eine falsche Erklärung des CEO der Beta Company veröffentlichen, wie im Fall der Erfrischungsgetränk Firma, den wir zuvor zitiert haben. Diese Initiative könnte zu einem niedrigeren Wert des Beta-Titels führen. Diese Initiative könnte zu einem niedrigeren Wert des Beta-Titels führen. Die Firma Alpha könnte dann von dem Moment profitieren, um einen Teil der Titel für einen 5% günstigeren Preis zu kaufen als der normale Preis. Sie kauft indirekt und zu verschiedenen Augenblicken, um die Aufmerksamkeit nicht zu erhöhen. Option 2: Wenn ich wieder die Firma Alpha wäre, könnte ich auch Informationen über die Firma Beta veröffentlichen, ähnlich wie wir sie in dem Fall des Pharmaunternehmens gesehen haben. In dieser Option wäre das Ziel immer noch, Titel zu kaufen, aber durch einen Prozess der Diskreditierung des Zielunternehmens. Investoren könnten ihr Vertrauen verlieren, nachdem sie Falschmeldungen über die zukünftigen Gewinnstrategien des Unternehmens gelesen und dann abgelehnt haben, und somit die Spekulationsblase explodieren lassen. Es gibt verschiedene Kontrollen der Vigilanzkommissionen, aber ich wette, dass mit entsprechenden Vorsichtsmaßnahmen und, wenn gut geplant, verschiedene Arten Titel zu kaufen, auch indirekt, ohne enthüllt zu werden, existieren, umso mehr, wenn sie von Regierungen unterstützt werden. Option 3: Die Desinformationsaktivität könnte auch langfristig mit gefälschten Profilen durchgeführt werden. Nehmen wir an, wir könnten eine bestimmte Menge von gefälschten Profilen auf diversen

40

sozialen Medien veröffentlichen und annehmen, dass diese falschen Profile anfangen, nicht sehr gute Informationen über die Firma Beta zu teilen: Serviceunterbrechungen, mittelmäßige Qualität der Produkte, nicht vertrauenswürdige Mitarbeiter, Management Skandale. Diese Falschmeldungen sammeln sich Tropfen für Tropfen und werden dann massiv in einen Ozean von Informationen verwandelt, der ihn verschmutzt. Diese Informationsmenge ist schwer abzuschöpfen. Wir können uns an die Stimmungsanalyse erinnern provoziert durch die Falschmeldungen. Es sinkt das Vertrauen in die Produkte und damit in den Umsatz. Die Produkte, die auf eCommerce-Websites verkauft werden, tragen alle “Rezensionen“ des Kunden. So können wir jedem widersprechen, nicht zweimal nachzudenken vor dem Kauf eines Produktes nach dem Lesen zwei positive und eine negative Rezension, oder andersherum. Die negative Rezension beeinflusst die Psyche des Lesers viel mehr als die positiven. Und wenn es statt eines Unternehmens ein Land wäre? Ein Land, das logistisch gesehen eine Rampe für wirtschaftliche Initiativen oder den Transit wichtiger internationaler Infrastrukturen sein könnte. Die Verlässlichkeit des Landes und seines Herrschers zu diskreditieren, könnte durch Desinformationskampagnen über Finanzpolitik, minderwertigen Tourismus, sehr schaden. Um es kurz zu sagen über alle Indikatoren, die zur Destabilisierung oder Verarmung dieses Landes beitragen könnten, und auf diese Weise eine «Entlassung» ihrer Ressourcen oder Infrastrukturen zulassen. Sein BIP würde wegen der fehlenden Einnahmen aus dem Fremdenverkehr oder der internen Investitionen in produktive Tätigkeiten sinken. Der Rückgang des BIP führt zu einem Rückgang der Steuereinnahmen, was dazu führt, dass die Kosten für die Instandhaltung der Infrastruktur nicht gedeckt werden. Aber um diesen Mangel an Deckung zu decken und seine Infrastruktur zu erhalten, ist das Land entweder verpflichtet, einen Teil (oder alles) davon zu verkaufen oder weitere Schulden aufzunehmen. Das alles ist natürlich eine Arbeitshypothese. Der Finanzmarkt unterliegt wichtigen Informationen die er erhält und versucht sie in Werte umzuwandeln. Wir müssen auch an die Hochfrequenzhandel-Systeme denken, die mathematische Algorithmen verwenden; einige von ihnen sind bereits mit Kapazitäten der quantitativen Big-Data-Analyse und des News-Parsing-Systems ausgestattet, um die Nachrichten in Echtzeit zu überwachen und die Werte der Transaktionen anzupassen, wobei auch andere Informationen als die lediglich finanziellen berücksichtigt werden. Das Vorhandensein von zahlenmäßig überlegenen Informationen, deren Zuverlässigkeit nicht verifiziert wird und deren Quelle nicht nach ihrer eigenen Zuverlässigkeit klassifiziert wird, kann in Zukunft zu immer größeren Verzerrungen des Marktes führen, sowie zu Expansionspolitik - sogar geoökonomisch - durch die Verwendung von Informationen. Die Hochfrequenzhandel-Systeme werden sogar noch leistungsfähiger sein und werden sich mehr und mehr auf ihre eigenen Analysen und Bewertungen von Big Data verlassen. Wenn wir hinzufügen, dass in naher Zukunft sogar die einzelnen Investoren eine erweiterte Möglichkeit haben werden, mit höheren Frequenzen zu investieren, können wir nur daraus schließen, dass eine korrekte Verwendung von Informationen für die Märkte von grundlegender Bedeutung ist.


Wie schützt man sich selbst? Das ist die letzte Frage, die ich in diesen Artikel stelle. Sicher sollte jeder eine Rolle bei der Sicherung des Finanzsystems spielen. Schuldzuweisungen und Verfolgung von Personen, die Falschmeldungen veröffentlichen, ist eine Aktivität, die stattfinden muss, aber die Zeit braucht und der nicht mit der Marktvolatilität übereinstimmt. Natürlich können einige Regeln auferlegt werden, wonach Hochfrequenzhandel Systeme ihre Quellen auswählen, durch eine zuverlässige Zertifizierung basierend auf der Zuverlässigkeit der Informationen veröffentlicht von einer Quelle im Laufe der Zeit. Auf diese Weise können wir das Risiko der Auswirkungen von verunreinigten Quellen vermeiden, aber wir können die potenziellen Probleme, die durch kompromittierte Konten verursacht werden, nicht lösen, wie der Fall bei Associated Press war. Aus der Sicht eines Unternehmens ist es eine Grundregel, als erster zu kommunizieren. Es ist eine Grundregel im Krisenmanagement, aber in einer stark von Information durchdrungenen Gesellschaft muss es eine tägliche Aktivität werden. In dem Buch “Deception - Disinformazione e propaganda nelle moderne società di massa“ („Täuschung - Desinformation und Massenpropaganda in der modernen Gesellschaft“) argumentiert der Autor, dass “Geschwindigkeit ein wesentliches Element ist, denn was zählt, ist die erste Aussage: alle nachfolgenden Dementis haben keine Wirkung“. Daher ist es dringend erforderlich, dass Unternehmen Strukturen zur Überwachung der sozialen Medien aufbauen, die dort veröffentlichten

We are a leading UK based CyberSecurity firm providing state of the art Application Delivery Networking and CyberSecurity solutions to clients in banking, retail, finance, and insurance, enabling them to leverage the power of their digital Infrastructure to beat the competition. Website: www.icyber-security.com Twitter: @icybersecurity_

CONTACT US !

Informationen analysieren und die potenziellen Auswirkungen auf das Unternehmen prüfen, um Maßnahmen zur Durchsetzung von Pressemitteilungen zu erwarten, die die Position des Unternehmens klar definieren. Die Überwachung sozialer Medien bedeutet nicht nur die klassischen sozialen Medien. Die Analyse sollte auf einer mehrdimensionalen Ebene durchgeführt werden, zum Beispiel um zu verifizieren, dass es keine unterschiedlichen Verbindungen gibt, die zu demselben Nest führen, das heißt zur Quelle eines Fehlinformationsangriffs. Wir sollten nicht eine Nachrichte ver folgen, um sie einzuschränken, zu leugnen oder zu korrigieren. Eine schlecht behandelte Information kann sich schnell in einer Hydra von Lerna verwandeln. Eine klare, gut strukturierte und breit publizierte offizielle Position des Unternehmens wird die Zweifel und Unsicherheiten der Stakeholder beseitigen. Aus diesem Grund ist es notwendig ein kapillares Kommunikationssystem einzurichten, das mehrere Schichten von Stakeholdern erreichen kann. Die Kommunikation sollte einfach, unkompliziert und leicht verständlich sein, mit detaillierten Ebenen, basierend auf den Interessengruppen, die Sie erreichen möchten: Finanzanalysten, Anteilseigner, Verbraucher und Verbraucherverbände, überwachende Institutionen und so weiter. Im Informationszeitalter sind die gleichen Informationen die beste Waffe, die wir verwenden können. Hier könnten die Möglichkeiten zum Informationsschutz für Unternehmen stark erweitert werden. Hierfür sind möglicherweise zusätzliche Anstrengungen und mehr Querschnittskompetenzen erforderlich, da die Teams nicht nur schnell mit technischen Lösungen, sondern auch mit Kommunikationslösungen reagieren und die Pressestelle und das Kommunikationsbüro dabei unterstützen um Informationsoperationen durchzuführen zur Bekämpfung von Desinformationen.

Our renown-training academy provides bespoke training to ensure that your engineers have the skills to protect your business against the growing number of relentless cyber attacks. That expertise is what gives us unique insight and the ability to work in complex multi-vendor ecosystems in order to deliver the best solution to our clients. www.icyber-academy.com

Griffins Court, 24-32 London Road, Newbury Berkshire, UK, RG14 1JX, +44 (0) 800 086 9544 www.icyber-security.com

41


Trends VIP Interview - Cybersecurity

Vom Land direkt zum Cyberlaundering: Die Landwirtschaftsmafia zielt auf Netzwerksicherheit ab Interview mit Gian Carlo Caselli Autor: Massimiliano Cannata

Die Schätzung bezüglich des «Umsatzes», der von der Landwirtschaftsmafia erzielt wurde, ist von ungefähr 16 Milliarden, offizielle Daten 2016 veröffentlicht, auf fast 21,8 Milliarden gestiegen,. Wir reden von einer groben Schätzung, die jedoch einen deutlichen Anstieg um 30% aufzeigt und die Schwere des Phänomens richtig aufweist. Die organisierte Kriminalität hat die «Militäruniform» weggeworfen, um «den Anzug und die Krawatte» anzunehmen und so von den Vorteilen der Globalisierung und des Finanzbereichs 3.0 zu profitieren. Zusätzlich zu den Gesetzen, die unzulänglich sind, oder nicht vollständig angewendet werden, oder die Praktiken der Landwirtschaftsmafia nicht zurückhalten, ist die Kapillarität der verschiedenen Verbindungen innerhalb dieser Art von Kriminalität der Faktor, der die Attraktivität dieses Sektors schafft. 42

Gian Carlo Caselli Der Staatsanwalt Gian Carlo Caselli, Vorsitzender des Wissenschaftlichen Ausschusses der Beobachtungsstelle für die Kriminalität im Agrar- und Ernährungssektor, bekämpft seit Jahrzehnten organisierte Verbrechen und Terrorismus. In diesem Interview präsentiert er die neuesten Details, die in “Rapporto Agromafie“ veröffentlicht wurden, anlässlich der fünften Ausgabe des Berichts, eine Initiative des Präsidenten von Eurispes, Gian Maria Fara, und in Zusammenarbeit mit Coldiretti entwickelt [Mit mehr als einerinhalb Millionen Mitgliedern ist Coldiretti die wichtigste Organisation, die landwirtschaftliche Unternehmer auf nationaler und europäischer Ebene vertritt - Hrsg]. Massimiliano Cannata: Herr Staatsanwalt, illegale Angelegenheiten im Agrar- und Ernährungssektor sind im vollen Wachstum. Welches sind die am meisten gefürchteten Aspekte? Gian Carlo Caselli: Erstens das “chamäleonische“ Phänomen, also die Fähigkeit der Mafia, sich selbst zu transformieren und es wäre


kontraproduktiv sie mit den herkömmlichen Schemas zu bekämpfen. Niemand leugnet die historischen Ursprünge eines Phänomens das unsere südliche Region betrifft, das im Laufe der Jahre seine Fähigkeit bewiesen hat, sich in die lebenswichtigen Zellen der Großstädte zu implantieren, entlang des Zentrums und des nördlichen Teils unseres Landes. Im Moment aber, ist das am meisten gefürchtete Phänomen “die geräuschlose Mafia“, die sich durch einen modus operandi vermehrt, der völlig anders ist als alle Methoden, die in der Vergangenheit angewandt wurden. Um den Transformationsprozess zu verstehen, den wir gerade erleben genügt es, sich das Phänomen der Cyber- Geldwäsche (Cyberlaundering) anzusehen, d. h. die Online- Geldwäsche von kriminellen Aktivitäten. Massimiliano Cannata: Was bedeutet das genau? Gian Carlo Caselli: Das bedeutet nicht nur, dass die “neue“ Mafia Supermärkte oder Autohausbesitzer nicht mehr erpresst, im Gegenteil, sie verbünden sich zusammen oder übernehmen sogar die gesamte Geschäftstätigkeit und bekommen so “saubere“ Kanäle zur Geldwäsche. Die neue Kriminalität benützt gekonnt, Internet das wie ein Beschleuniger eingesetzt wird. Wenn in der Vergangenheit die MafiaGruppen ihr Einkommen mit einem “Gangster“- Verhalten einbrachten, indem sie einen “Pizzo“ (Lösegeld) gegen den angebotenen “Schutz“ einführten, sind sie heute selbst “Unternehmer“ geworden, die eine “Normalisierungs“ -Strategie vervollständigen. Ein Verbrechen, das durch das Internet durchgeführt wird. Der Zweck der Geldwäsche war seit jeher, Geld von ihrer wahren Quelle wegzuführen, durch eine Reihe von Transaktionen, die die Rückverfolgbarkeit dieses Einkommens verhindern sollen. Mit dem Internet vergrößert sich die Entfernung zwischen dem Geldwäscher und das Kapital wächst ständig, und die Ermittlungen gegen die Verdächtigen werden komplexer. Massimiliano Cannata: Welche Konsequenzen hat eine solche radikale Mutation? Gian Carlo Caselli: Die Konsequenzen sind klar: Sogar die Konzepte von “Mafia“ und “Gangster“ haben sich geändert und neue Bereiche aufgenommen, die einen neuen Rechtsrahmen erfordern, synchronisiert mit dem “neuen“ Verbrechen, welche sich jetzt hinter den Vorständen, Beteiligungen, internationalen Fonds, Beratungsagenturen, sowie hinter dem formalen Schild der Politik und öffentlichen Institutionen, verstecken.

Von Kalaschnikow zu virtuellen Netzwerken Massimiliano Cannata: Was charakterisiert die Strategie, die die kriminellen Organisationen im Agrar- und Ernährungssektor anwenden, Organisationen, die über außergewöhnliche Kenntnisse im Umgang mit neuen Technologien verfügen? Gian Carlo Caselli: Im Agrar- und Ernährungssektor erleben wir unter anderem die Entstehung einer Schattenwirtschaft. Hinsichtlich des Cyberlaundering- Phänomen, worüber wir bereits gesprochen haben, die Aktivität wird auf eine einzige virtuelle und dematerialisierte Operation reduziert, wo das Phänomen der illegalen Geldwäsche ideale Bedingungen für die Entwicklung findet. Die organisierte Kriminalität hat schnell auf die Welt der Technologie zugegriffen und ist von Kalaschnikows zu hoch entwickelten Waffen

BIO Gian Carlo Caselli, geboren 1939 in Alessandria, ist seit 1964, sobald er seinen Abschluss in Jura gemacht hat, ein Ehrenamtlicher Assistent an der Fakultät für Geschichte der italienischen Rechtswissenschaften der Universität Turin. Im Jahr 1967 tritt er als juristischer Prüfer in den Magistrat ein. Anfang der 70er Jahre wird er Richter am Turiner Gericht. In dieser Eigenschaft, die er bis 1986 behielt, baute Caselli Fälle (von ihm initiiert, dann von anderen Magistraten beigetreten) über die Ermittlungen der terroristischen Aktivitäten der Roten Brigaden und Prima Linea in Turin, Genua und Mailand. Zurück in Turin wird er zum Präsidenten des Gerichtshofs ernannt. Nach den Mafia-Angriffen von Capaci und Via d›Amelio, die den Richtern Giovanni Falcone und Paolo Borsellino das Leben kosteten, beantragt Caselli im Jahr 1992 die Ernennung zum Staatsanwalt der Italienischen Republik am Gericht in Palermo. Er stellt seine Erfahrung im Bereich der Bekämpfung der organisierten Kriminalität in den Dienst des Landes und übernimmt die grundlegende Mission, die Mafia zu kontern. Sobald das Mandat in Palermo abgeschlossen ist, setzt Caselli seine Karriere mit der gleichen Leidenschaft fort und erfüllt auch auf internationaler Ebene andere ständige Aufgaben. 1999 wird er Direktor der Gefängnisverwaltung; 2001 ist er Mitglied der Europäischen Stelle für justizielle Zusammenarbeit (Eurojust); 2002 wurde er Generalstaatsanwalt der Italienischen Republik beim Berufungsgericht in Turin. Sein Engagement geht in Turin weiter, wo er - mit der einstimmigen Unterstützung des Obersten Rates für die Justiz - zum Oberstaatsanwalt ernannt wird, wo er den Richter Marcello Maddalena ersetzt. In seiner Forderung, eine Kultur der Legalität zu verbreiten, ist er seit 2014 Präsident des wissenschaftlichen Komitees der ColdirettiStiftung «Observatorium für Landwirtschaft- und Agrar- und Ernährungssektor- Verbrechen». Er war Präsident der Kommission für die Ausarbeitung von Interventionsvorschlägen zur Reform der Straftatbestände im Agrar- und Ernährungssektor, (D.M. 20.4.2015) von Minister Andrea Orlando eingerichtet. Die Arbeit der Kommission endete mit der Vorlage an den Minister von 49 Artikeln, die jeweils Richtlinien enthalten, die im Reformprozess befolgt werden sollten.

43


Trends VIP Interview - Cybersecurity Massimiliano Cannata: Ein Verbrechen, das sich durch seine Fähigkeit auszeichnet, neue Märkte “kommerziell“ zu erobern. Glauben Sie, dass das etwas Ungewöhnliches ist? Gian Carlo Caselli: In der Tat, das ist genau was momentan passiert. Mit einem ungeahnten Marketing- Talent haben die Mafias ihren Arbeitskräften die Führung der Pyramidenstruktur und alle anderen Formen der Wirtschaft übertragen. Derzeit beeinflussen sie den Markt, durch die Festlegung der Preise von Ernten, durch Kontrolle der Vertriebs- und Sortiersysteme für ganze Supermarktketten, sie verwalten den Export der “Made in Italy“ Waren sowohl originelle als auch gefälschte Produkte. Sie erstellen im Ausland Produktionslinien für Italienisch klingend Artikel und sie gehen bis zum Aufbau von Netzwerken von en detail Lebensmittelgeschäften.

Netzwerksicherheit ein strategischer Trumpf als Antwort

übergegangen, wie die Botnets, die Netzwerke, die Zehntausende von Computern steuern können und die für Online- Angriffe gegen Unternehmen und Organisationen genutzt werden können. Massimiliano Cannata: Dies sind heikle Techniken, die die Fähigkeit mit sich bringen, unterschiedliche Profile und Fähigkeiten zusammenzubringen. Gibt es neben dem Wandel der Methoden und Strategien einen Generationswechsel mit einem “qualitativen Sprung“ des neuen organisierten Verbrechens? Gian Carlo Caselli: Wir müssen betonen, dass das Internet und das Netz, der organisierten Kriminalität aller Staaten ermöglicht, ihr Betriebsgebiet zu erweitern, durch die Bereitstellung von Möglichkeiten und Perspektiven, die vor nicht allzu langer Zeit, kaum in Betracht gezogen wurden. Dies hat zu einem aktualisierten Profil und einer aktualisierten Identität der “alten Mafia“ geführt. Darüber hinaus sollte betont werden, dass das Internet eine “Freizone“ ist, die Sicherheit und Anonymität garantieren kann; eine “Grauzone“, die die Möglichkeit bietet, verschiedene Arten von Verbrechen zu begehen. Die Netzwerksicherheit behält in diesem neuen Kontext ihre natürliche Bedeutung, wird aber zu einer wichtigen Methode im Umgang mit einer kriminellen Strategie, die keine Grenzen mehr hat und immer bedrohlicher wird.

44

Massimiliano Cannata: Meinen Sie das, was wir die “flüssige Mafia“ nennen? Gian Carlo Caselli: Es ist die am besten geeignete Definition, die die Fähigkeit des organisierten Verbrechens erfasst, sich überall zu infiltrieren, genau wie das Wasser. Die Mitglieder der Mob-Gruppen nehmen immer vielfältigere Systeme an, und haben es geschafft, von erheblichem Kapital aus EU Finanzierung zu profitieren. Wir müssen uns nur daran erinnern, dass die Finanzgarde im Jahr 2016 137 Landstücke konfisziert hat und kartographierte 29.689 Stück Land, die organisierten kriminellen Gruppen gehörten. Auch im Jahr 2016, hat die gleiche Institution Wirtschaftsgüter im Wert von 150 Millionen Euro eingezogen und konfiszierte 35 Millionen Euro aus rechtswidrig gewährten öffentlichen Mitteln. Massimiliano Cannata: Die Innovationen hören hier nicht auf. Hochfrequenzhandel ist ein weiteres Schlüsselwort, das von nun an berücksichtigt werden sollte. Können Sie eine Synthese in dieser Angelegenheit liefern? Gian Carlo Caselli: Es ist ein immer zugänglicheres Instrument für das organisierte Verbrechen, das Börsentransaktionen mit sehr hoher Geschwindigkeit ermöglicht, automatisch gesteuert, basierend auf Algorithmen. Diese sind spekulative Operationen durchgeführt, mit erheblichen Geldbeträgen, um die Preise der Aktien zu beeinflussen. Wir stehen vor einigen hyper-technologischen Mitteln, in der Lage, in Rekordzeit einen hohen Orderfluss auf dem Markt auszulösen, der manchmal 5.000 Operationen pro Sekunde übersteigt. Eine Art automatischer Insiderhandel, dessen Operatoren sehr schwer von den Ermittlern zu entlarven sind. Massimiliano Cannata: Wie arbeiten diese Kriminellen? Gian Carlo Caselli: Aufgrund der Geschwindigkeit des Hochfrequenzhandels, agieren die Banken und die Finanzakteure derzeit auf mehreren regulierten Plattformen wie der Börse, aber häufiger, auf völlig unkontrollierten Zonen, wie Over the Counter (OTC)- Plattformen, die rein spekulative Gewinne ermöglichen. Dank der Betriebsgeschwindigkeit, platzieren, modifizieren und stornieren die Operatoren täglich Millionen von Aufträgen, um die minimalen Unterschiede zwischen den Verkaufsund Einkaufspreisen zu spekulieren und beenden ihre Dispositionen am Ende eines einzigen Tages. (Fortsetzung auf Seite 49)


Fokus

Kontrolle durch Design: Ein konkretesBeispiel für ein vernetztes, aber nicht abschaltbares Objekt Autor: Jean-Christophe Schwaab

Kürzlich verlor ich meine Kreditkarte und beantragte eine neue. Zum Zeitpunkt der Bestellung der neuen Karte habe ich ausdrücklich Eine ohne kontaktfreies Zahlungssystem “NFC” (Near Field Communication) angefordert. Einerseits weil ich nicht das Interesse für eine solche Technologie sah(die spontane und unkontrollierte Einkäufe und Schulden, vor allem bei Jugendlichen, begünstigen kann); aber vor allem,weil diese Technologie überhaupt nicht sicher ist.Sie kann problemlos aus der Ferne gehackt werden, und - abhängig von den allgemeinen Bedingungen des Kreditkartenanbieters - können bis zu 120 Schweizer Franken von denen, die diese Technik missbräuchlich verwendet haben, vom Karteninhaber aus verlangt werden, auch wenn er oder sie beweisen kann, dass er oder sie alle notwendigen Vorkehrungen getroffen hat. Die Rechtmäßigkeit einer solchen Praxis ist meiner Meinung nach sehr suspekt, aber wer wird eine Klage für 120 Franken einreichen? *

BIO Geboren 1979 - Doktor im Wirtschaftsrecht. Er ist Mitglied der Volkskammer des Bundestages der Schweiz (Nationalrat), Vizepräsident des Rechtsausschusses des Nationalrates, Mitglied des Vorstands und Präsident der ASEB «Asociation Suisse des Employés de Banque», Vorsitzender Von OSEO «Oeuvre Suisse d›Entraide Ouvrière», ehemaliger Zentralsekretär der USS «Die nationale Gewerkschaftsvereinigung» (Anmerkung der Redaktion), ehemaliger Stellvertreter des kantonalen Parlaments desWaadtlandes. Verschiedene veröffentlichte Artikel zum Arbeitsrecht (Liste finden Sie hier: http://www.schwaab.ch/publications-scientifiques/) Er lebt in Riex, Kanton Waadt, verheiratet, mit zwei Kindern. Twitter: @jcschwaab / Website: www.schwaab.ch

Daher ist der Besitzer einer solchen Kreditkarte durch eine Technologie blockiert, die seine Daten hacken kann, mit Konsequenzen, die für ihn kostspielig sein können. Nichts wäre für den Besitzer legitimer, als in der Lage zu sein, diese Art von Technologie aufzugeben, wenn er / sie nicht daran interessiert ist, sie zu benutzen. Aber das Problem ist, aufgrund meiner Kreditkarten-Emittentin (Viseca, im Zusammenhang mit der Kantonalbank Waadt), dass es unmöglich ist, eine Karte zu erhalten, die diese Technik noch nicht installiert hat. Der Kartenaussteller hat sich damit entschlossen, sie mit Technologien auszustatten, die eine Sicherheitsverletzung öffnen, aber die Annahme von Risiken liegt allein beim Verbraucher. Dies ist nicht der konsternierendePunkt der Geschichte: Um Betrug zu vermeiden, riet mir Viseca, meine Kreditkarte mit einer Aluminiumfolie zu umhüllen, Beweis dafür, dass der Anbieter selbst nicht wirklich seiner eigenenTechnologie vertraut, die er auferlegt. Also habe ich eine kleine Anti-Hacking-Sicherheits-Tasche gebastelt, mit dem was ich zur Hand hatte.(siehe Foto). Ich bin beruhigt, auch wenn meine Arbeit nicht sehr solide aussieht und ich sie regelmäßig wiederherstellen muss... Um uns vor den Risiken aus der hochmodernen Technik zu schützen, sind wir gezwungen, ein Produkt zu verwenden, das sich seit vielen Jahrzehnten in der Küchenschubladebefindet! Diese unvorstellbare Geschichte ist von Interesse für das Konzept von «Control by Design» - Kontrolle von Design –die dem Besitzer eines verbundenen Objekts das unveräußerliche Recht gibt, es von jedem Netzwerk zu trennen. In diesem speziellen Fall sollte der Inhaber einer Kreditkarte das Recht haben, es vom NFC-System zu trennen, wo und wann immer er / sie es wünscht. Wenn er diese Zahlungsweise als vorteilhaft empfindet und bereit ist, das Risiko einzugehen, gehackt zu werden, ist es seine freie Entscheidung. Aber wenn der Besitzer nicht bereit ist, irgendwelche Risiken einzugehen, sollte er oder sie auch die Möglichkeit haben, darauf zu verzichten. Datensicherheitskontrolle wäre dann die alleinige Verantwortung des Kartenausstellers, der den Kunden die Möglichkeit bietet, auf die NFC-Technologie zu verzichten. Ich hoffe, dass die Schweizer Regierung schnell meinen Antrag auf «Control by Design» (1) umsetzen wird, der vom Nationalrat im vergangenen Dezember angenommen wurde. * Anmerkung des Übersetzers: In der Schweiz sind die Klagen Kosten sehr hoch. (1) http://www.parlament.ch/e/suche/Pages/geschaefte.aspx?gesch_id=20143739

45


Trends - Cybersecurity Trends

Wirtschaft und Industrie im Fokus des 5. Makroregionalkongresses “Cybersicherheit - Rumänien” (Sibiu, 14.-15. September 2017). Unter der Schirmherrschaft des Schweizer Botschafters in Rumänien und organisiert in Zusammenarbeit mit der Internationalen Fernmeldeunion (UN-Genf ) ist die 5. Ausgabe der Mitteleuropäischen öffentlich-privaten Dialogplattform gerade zu Ende gegangen.

Autor: Laurent Chrzanovski

Das Publikum bestand hauptsächlich aus ICTDienstleistern, Geschäftsleuten, Verantwortlichen für Informationen des öffentlichen und privaten Sektors. Der Kongress zog für 3 Jahre konsekutiv die Hauptgeschäftsführer der größten Fabriken in der Region und kritische rumänische Infrastrukturunternehmen (Gas, Strom oder Öl - produktion, Transport und Lagerung) an. Die Präsenz der geschäftsführenden Direktoren persönlich und nicht deren Sicherheitsbeauftragten wie in den vorangegangenen Jahren ist der Beweis für eine erwartete und hoffnungsvolle Entwicklung eines Dialogs, der den Grundstein des Kongresses in Sibiu bildet, eine der seltenen Manifestationen, die weder technisch noch marketingrelevant ist. Der Grund für die Teilnahme solcher VIPs ist logisch: WannaCry und Not-Petya erfassten Europa im Mai und Juni und brachten Milliardenverluste in Sektoren die zuvor als potenzielle Ziele der organisierten Kriminalität nur bei finanziellen Transaktionen oder um Zugang zur Datenbank zu erhalten, angesehen wurden.

46

Die besten Referenten haben die Schwachstellen unseres digitalen Ökosystems ausführlich erläutert. Schwachstellen, die so groß sind, dass ein einziger vernichtender Virus, Not-Petya (oder Goldeneye), “einfach im Internet gestartet” und nicht speziell für ein bestimmtes Unternehmen geschaffen, direkten Schaden in einem unvorstellbaren Ausmaß verursacht hat, von den indirekten Folgen ganz zu schweigen. Es wurden viele konkrete Beispiele gegeben, darunter der Fall des Industriegiganten SaintGobain1 (220 Millionen Euro an direkten Verlusten - 4,4% des Gewinns - nur für das erste Semester und für das während 3 Arbeitstage man auf Papier und Stiften zurückgriff2), oder der Fall des Mondelez LebensmittelindustrieGiganten (-3% des Umsatzes nur in Q2) oder Maersk führend im Seeverkehr (Verlust von 300 Millionen Euro). Die speziell für Führungskräfte in der Industrie konzipierten Präsentationen von Vertretern der spezialisierten Institutionen Rumäniens (Polizei, Nachrichtendienste, Nationale Computersicherheits-Ereignisund Reaktionsteam, Nationale Behörde für Verwaltung und Regulierung in der Kommunikation) lieferten die Radiographie des gesamten Landes. Das Publikum hat eine Vorschau auf die aktuelle Situation erhalten, und zwar sechs Monate vor den obligatorischen nationalen Berichten der einzelnen Mitgliedstaaten der Union, die am Ende des Jahres erstellt und in den ersten Monaten des folgenden Jahres veröffentlicht werden.


Dann befassten sich anerkannte Sicherheitsbeauftragte mit wichtigen Fragen für die Geschäftswelt und die Industrie, die eine signifikante Verzögerung des nicht-technischen Verständnisses der globalen InternetUnsicherheit ist.

Der begehrte Eindringling Nicola Sotira (CISO du Groupe Postes Italiennes, Rome) präsentierte die Nützlichkeit des Smatphones im Bereich Marketing und interner/externer Kommunikation sowie in der Ansammlung der angebotenen Dienste wie E-Banking über Smartzahlungen bis zur Fernsteuerung. Ein Smartphone, im Besitz des Eigentümers 24 Stunden am Tag, 7 Tage die Woche, ist der Traum des Unternehmers und der Alptraum des Sicherheitsbeauftragten: Gegenwärtig ist es das absolut verletzlichste und am meisten angegriffene Technologie-Tool.

Wenn die beste Armee erfolgreich angegriffen wird Ido Naor (Kaspersky Labs Tel Aviv) verfolgte eine terroristische Infiltration, welche beinahe erfolgreich war. In sozialen Netzwerken, hatte eine Gruppe “kanadischer” junger und hübscher Frauen, die sich auf einen “Studienbesuch” in Israel vorbereiteten, gezielt junge Rekruten von IDF (israelische Armee) aus den Kasernen in der Nähe des Gazastreifens visiert. Das Social Engineering ist gelungen, und viele Soldaten korrespondierten mit den kanadischen Frauen und luden dann ein Video- und Audio-Chatpaket herunter welches einen Trojaner enthielt, der es der betreffenden Terrorgruppe erlaubte, die Smartphones der Einbefufenen als echte Mikrofone und Kameras zu ihrem Vorteil zu nutzen. Nur die Wachsamkeit von höheren Offizieren und Geheimdienstoffizieren erlaubte IDF mit Kaspersky Labs zusammenzuarbeiten, der sofort mehrere veraltete Formeln in häbräisch in den “kanadischen” Texten bemerkte.Die seltsame Anwesenheit einer musikalischen Anwendung im heruntergeladenen Paket und die Codezeilen, führten direkt nach ... Gaza Wenn die IDF Rekruten , trainiert, auf der Hut zu sein und verdächtiges Verhalten zu erkennen, in die klassische Falle des niedlichen Mädchens fallen konnten, stellen wir uns einfach den Schaden vor, den eine ähnliche Operation in einem westlichen Unternehmen verursachen könnte, und wo der Erfolg einer solchen Infiltration durch den Mangel an Sicherheitskultur gesichert gewesen wäre.

Eine Verteidigung auf sieben Ebenen, und niemand beherscht derzeit mehr als zwei Marco Essomba (CEO, iCyber-Security, Reading) betonte in seiner Rede “Full Stack Cybersecurity Defense” die Notwendigkeit einer tiefgreifenden Reform des Organigramms und der Funktionsweise von Unternehmen und

BIO Mit einem Doktorat in Archäologie (Universität Lausanne), diplomiert in Geschichte und Soziologie (Akademie Rumänien) ist Laurent Chrzanovski titulierter Professor HDR der Fakultät für Doktorarbeiten der Humanwissenschaften an der Universität von Sibiu (Rumänien). Laurent Chrzanovski ist Autor/Verleger von 23 Büchern sowie von ungefähr hundert wissenschaftlicher Artikel und genauso viele Texte für das breite Publikum. Dank seiner Arbeitserfahrung in 12 europäischen und südmediterranen Ländern hat er seit 2010 sein Forschungsgebiet auf die Cybersicherheit, in seinen sozialen, verhaltungsartigen, geopolitischen und kulturellen Aspekten, erweitert.In dieser Eigenschaft ist er Mitglied der Expertengruppe in Cybersicherheit der l’UIT(ONU-Genf) und Vertragsfachberater derselben Organisation. Er gründete und führt seit 2013 die jährliche makroregionale Plattform zum staatlichen und privatwirtschaftlichen Dialog “Cybersecurity in Romania”. Im gleichen Sinne hat er die Plattform in der Schweiz und in Italien entwickelt. 2015 ist er Mitgründer und Chefredakteur einer der seltenen, kostenlosen und vierteljährigen Zeitschrift der Cyberprävention für Breitpublikum. Am Ursprung für das rumänisch sprachige Publikum bestimmt, wird Cybersecurity Trends nunmehr – in Zusammenarbeit mit spezialisierten und angesehenen Partner – in adaptierten Varianten in Französisch, Italienisch, Englisch und Deutsch, publiziert. Der Kongress und die Zeitschrift sind von der UIT seit 2015 als « Best Practice Example for the European Continent » gefördert und unterstützt.

Industrie. Eine ganzheitliche Vision der Führung, unterstützt durch einen Sicherheitsexperten und abteilungsübergreifende Schulungen, sind entscheidende Elemente, um sich immer ausgefeilteren Angriffen zu stellen, die auf alle Geschäftsprozesse abzielen, von der Finanz bis zur Fertigung, und wo die menschliche Komponente am verwundbarsten ist. In diesen “7 Ebenen” der Verteidigung ist es entscheidend, dass die Teams von Führungskräften der neuen Generation motiviert werden, insbesondere

47


Trends - Cybersecurity Trends unter Ingenieuren, die mindestens 3 Levels kennen und erklären und so die notwendige Verbindung mit den Spezialisten der anderen Ebenen und den Nischenprofis sicherstellen, deren einziges Ziel es ist der Beste in seiner Ebene zu sein. Im Laufe von zwei Tagen, haben über 20 Redner aus 10 Ländern auf einige spezifische Themen aufmerksam gemacht, wo das Geschäftsumfeld und die Industrie nicht über das richtige Wissen verfügen, zum Beispiel bei der Entwicklung der Kriterien für den Einsatz eines neuen Sicherheitsbeauftragten, für die Besonderheiten des Unternehmens geeignet, oder bei der Wahl der modernsten Verteidigungssysteme an das Ökosystem des Unternehmens angepasst, insbesondere dann, wenn die letztere im Besitz großer Mengen an Daten- und Cloud- Diensten ist oder mit Transport- und Produktionseinheiten über Distanz interagiert. Die letzte Sitzung des Kongresses unter der Schirmherrschaft der Vallée de l›Energie und der Industrie- und Handelskammer von Belfort, war ausschließlich dem Thema «Industrie 4.0» gewidmet.

Es wurde dem Publikum ein Überblick über die Gefahren und Schwachstellen angeboten, die aus der Zusammenarbeit zwischen den Organisatoren und den Referenten resultierten, deren ergänzende Themen den Erfolg des Treffens sicherstellten. Die Präsentation des stellvertretenden Direktors von Cyberint (dem Spezialzentrum der rumänischen internen Nachrichtendienste) konzentrierte sich auf die

48

gegenwärtigen und zukünftigen Blockaden, die durch die strategische Vision (vor mehr als einem Jahrzehnt verursacht) der Schaffung der Kategorie «kritische Infrastrukturen» oder «Unternehmen von strategischem Interesse» verursacht wurden, für die der Staat zur Verteidigung beitragen muss. Diese Doktrin, in der Anwendung heute grosszügiger aber schlecht verstanden, führt dazu, im Bereich der Vorfälle und Cyberkriminalität, dass sich viele Unternehmer zurückhalten mit Cyberint zusammen zu arbeiten oder die CERT-RO um Hilfe anfragen. Beide sind staatliche Dienste, zusätzlich zur Polizei. Wenn eine Industrie - mit ihren Zulieferern oder Zehntausende von Angestellten - infolge eines Angriffs in Konkurs geht, erreichen die sozialen Folgen eine strategische Größe, gleich wie die der eines Angriffs auf das Stromnetz einer Region entspricht. Jean-Luc Habermacher (Vallée de l’Energie) und Jean-Gabriel Gautraud (Bessé Conseil) haben die Ansichten eines Risikomanagers und eines Versicherungsberaters vorgestellt, und haben gezeigt, inwieweit Branchenberater immer noch ausschließlich die CyberSicherheit als ein technologisches Thema betrachten. Ohne die Sicherheitskultur, ohne eine physische, menschliche Annäherung und permanente Überwachung jedes vernetzten Objekts - selbst der Verpackungsmaschine am Ende der Produktionskette - wird jedes vernetzte Endgerät sowohl Opfer als auch Angreifer in der Hand eines Täters. Denn die Geräte und Roboter waren nicht auf die gebotene Sicherheit ausgelegt, sondern auf die effiziente Erfüllung einer präzisen Aufgabe. Virgil Stănciulescu, verantwortlich von ANCOM (Nationale Behörde für Verwaltung und Regulierung in der Kommunikation), hat die Unternehmen, insbesondere die Industrie alamiert, den Expositionsbereich exponentiell auf böswillige Angriffe auszudehnen, die sie durch ihre eigenen Entscheidungen hervorbringen, beispielsweise durch Installation von überschüssigen IdDKollektoren oder Ausstattung mit hochmodernen Robotern, automatische Verfeinerung von Maschinen, die Big Data- Daten aufnehmen und über mehrere Kanäle sowohl mit der Werksumgebung als auch mit dem Außenbereich kommunizieren. Marc German (IHEDN) und Jean-Jacques Wagner (IUT Belfort) in ihrer Präsentation Competitive Intelligence und Cyber-Sicherheit sind zwei Seiten derselben Medaille der Langlebigkeit eines Unternehmens, haben die Welt der internationalen Konkurrenz analysiert, in der die Moral und die Ethik sehr selten sind. Datenschutz, physische und Internetsicherheit eigenen Websites, sondern auch die Sammlung von Informationen über die Pläne


und beeinträchtigt sowohl die Sicherheit als auch die Grundlage für spätere strategische Entscheidungen. Die unübertroffene Netzwerkerfahrung des Kongresses sowie seine Anpassung an die wichtigsten Themen des Augenblicks aus einer internationalen Perspektive, die eine wahre Debatte über Ideen und Kulturen erlaubt, sind Werte des Kongresses die die Aufmerksamkeit in anderen Regionen des Kontinents erregt hat. So wird die erste Ausgabe für Westeuropa in Porrentruy (Schweiz) stattfinden (“CybersecuritySwitzerland”, 7.-8. Dezember 2017) und die erste Ausgabe, die dem Mittelmeer gewidmet ist, wird in Noto (Sizilien, Italien) stattfinden (“Cybersicherheit-Mittelmeer”, 10.-11. Mai 2018). Der Kongress in Sibiu wird weiterhin jährlich Mitte September stattfinden. und Entwicklungsmöglichkeiten der Wettbewerber sind Maßnahmen, die dem Geheimdienstspezialisten vorbehalten sind, die sie zusammen mit ihrem Team gleichzeitig und professionell verwalten können. Ein internes Team von Fachleuten ausbalancieren, erliegen häufig die Arbeitgeber einem attraktiven Outsourcing von Analyse- oder Verteidigungsdiensten. Diese Entscheidung erhöht den Grad der Ungenauigkeit und des Risikos

1 https://www.saint-gobain.com/sites/sgcom.master/files/s1-2017-fra_a.pdf 2 http://www.lemonde.fr/economie/article/2017/06/30/trois-jours-apresla-cyberattaque-petya-saint-gobain-travaille-a-l-ancienne_5153635_3234. html

Vom Land direkt zum Cyberlaundering: Die Landwirtschaftsmafia zielt auf Netzwerksicherheit ab (Fortsetzung von Seite 44) Massimiliano Cannata: Die Geschwindigkeit und die Netzwerkkontrolle sind immer noch die Grundlage für diese illegalen Aktionen? Gian Carlo Caselli: Der Mittelpunkt ist eben diese Geschwindigkeit: die Algorithmen, die immer komplexer werden, können die Aufträge für ein bestimmtes Produkt “lesen“, die von Wettbewerbern auf verschiedenen Märkten platziert werden. In der extrem kurzen Zeitspanne zwischen Auftragserteilung und Auftragserfassung in einem der Logbücher der Markttransaktionen, - nämlich die Telematikanzeige mit dem Kaufoder Verkaufsgebot, den Mengen, dem Preis und dem Betreiber -, überfluten die Mafia-Gruppen die Märkte mit den gleichen Produktbestellungen auf verschiedenen anderen Plattformen und schaffen es, den günstigsten Preis für sich zu verhandeln. Diese Tausende von Aufträgen zielen darauf ab, die Zunahme oder Abnahme von Produktkosten zu bestimmen und sobald die Verhandlungen abgeschlossen sind, werden sie in wenigen Bruchteilen einer Sekunde gelöscht. Die Geschwindigkeit dieser Operationen ist so hoch, dass die Kontrollorgane der verschiedenen Staaten davon ausgehen, dass nur 10% der über den Hochfrequenzhandel platzierten Aufträge ihren eigentlichen Zweck erfüllen. Der Rest von 90% wird gelöscht.

Massimiliano Cannata: Welche Maßnahmen können im Kampf gegen diese sehr komplexen und gut entwickelten Phänomene getroffen werden? Gian Carlo Caselli: Die Komplexität des Netzwerks krimineller Phänomene hat ein sehr hohes Niveau erreicht. Im Augenblick, wir konzentrieren unsere Bemühungen darauf, die Marktdurchdringung der kriminellen Aktivitäten im der Agrar- und Ernährungssektor zu erfassen. Das dient dazu, einen “Durchlässigkeitsindex“ zu erhalten, der uns helfen kann, die anfälligen Bereiche unseres Handlungsfeldes besser zu verstehen und eine wirksamere Präventions- und Schutztätigkeit zu initiieren, die für unsere Zeit geeignet ist. Wir stehen vor einem transnationalen Problem, und die Aufsichtsbehörden haben nur eine nationale Autorität, und keiner von ihnen hat eine vollständige Vision über die Aktivitäten. Es ist selbstverständlich das es an der Zeit ist, mit der Umsetzung von Untersuchungs-, Risiko- und Schwachstellenpräventionstrategien zu beginnen, mit Informationsdienste transnationalen Kompetenzen und Informationsdienste verantwortlich für die Umsetzung effektiver Cyber- Sicherheitsstrategien zu operieren. Nur wenn wir es schaffen den Kampf gegen die Mafia zu zentralisieren, wird ein Freiheitshorizont für unser Land sich öffnen. Wir sind an einem Spiel beteiligt, das wir nicht verlieren dürfen.

49


Trends - Cybersecurity Trends Eine Publikation von get to know!

und

herausgegeben von:

Copyright: Copyright © 2017 Pear Media SRL, Swiss WebAcademy und iCyber-Security. Alle Rechte vorbehalten. Redaktion: Laurent Chrzanovski und Romulus Maier (alle Ausgaben) Für die iCyber-Security Edition: Norman Frankel ISSN 2601 - 2146 ISSN-L 2601 - 2146 Anschrift: Bd. Dimitrie Cantemir nr. 12-14, sc. D, et. 2, ap. 10, sektor 4, 040234 Bukarest, Rumänien Tel: 021-3309282 / Fax 021-3309285 Griffins Court, 24-32 London Road Newbury Berkshire, RG14 1JX, UK +44 800 086 9544 www.icyber-security.com https://cybersecuritytrends.uk/ www.icyber-academy.com www.cybersecuritytrends.ro www.agora.ro www.swissacademy.eu

50




Turn static files into dynamic content formats.

Create a flipbook
Issuu converts static files into: digital portfolios, online yearbooks, online catalogs, digital photo albums and more. Sign up and create your flipbook.