Abo
  • Services:
Anzeige
Code der Schadsoftware Flame: Mittel, Kosten, Ziel und Nutzen einer Aktion
Code der Schadsoftware Flame: Mittel, Kosten, Ziel und Nutzen einer Aktion (Bild: Kaspersky Lab)

Security Mathematische Formel für den Cyberwar

Zwei Wissenschaftler aus den USA haben eine Formel entwickelt, mit der sie ausrechnen können, wann der beste Zeitpunkt ist, um einen Cyberangriff auf ein bestimmtes Ziel mit bestimmten Mitteln durchzuführen.

Anzeige

Wann ist der richtige Zeitpunkt für einen Cyberangriff? Robert Axelrod und Rumen Iliev wissen es: Die Wissenschaftler von der Universität von Michigan in Ann Arbor haben eine Formel entwickelt, um auszurechnen, wann am effektivsten zugeschlagen werden kann.

Entscheidend sind verschiedene Faktoren: das Mittel, das eingesetzt werden soll, die Kosten, das Ziel der Aktion und der Nutzen. Aus diesen Faktoren errechnet sich der richtige Zeitpunkt für die Attacke.

Sollen Daten gestohlen werden? Dann sollte die Aktion möglicherweise relativ schnell durchgeführt werden, bevor der Gegner die Sicherheitslücke, die zum Eindringen in die Computer genutzt werden soll, entdeckt und geschlossen hat. Sollen seine Computer geschädigt werden, ist es ratsam, auf die Gelegenheit zu warten, zu der die Schadsoftware am effizientesten eingesetzt werden kann. Wird die Schadsoftware jedoch zu früh eingeschleust, kann sie entdeckt werden.

Optimales Timing

Sie hätten "das optimale Timing für den Einsatz dieser Cyber-Einsatzmittel" untersucht, schreiben die Forscher in den Proceedings of the National Academy of Sciences. " Es wird ein einfaches mathematisches Modell angeboten, das erklärt, wie das Timing einer Entscheidung in einer bestimmten Situation vom Einsatz ebenso wie von den Eigenschaften der Einsatzmittel abhängen kann."

Für ihre Arbeit haben die beiden Wissenschaftler verschiedene Cyberattacken der letzten Jahre analysiert, darunter die Stuxnet-Attacke auf die iranische Atomanlage und die Antwort darauf - den iranischen Angriff auf das Ölunternehmen Saudi Aramco - oder die chinesische Cyberspionage.

Stuxnet und Saudi Aramco

Die Stuxnet-Akteure etwa hätten sofort zugeschlagen und kein politisches Ereignis abgewartet, um die Aktion zu rechtfertigen. Denn der Nutzen der Aktion - das Atomprogramm des Iran zu stören - hätte sich durch Abwarten verringert. Das galt auch für den Gegenangriff auf Saudi Aramco: Der Nutzen sei zwar gering gewesen, da die Schadsoftware schlecht programmiert war und schnell entdeckt wurde. Der Zeitpunkt sei richtig gewesen, da die Aktion eine Reaktion auf Stuxnet gewesen sei.

Eine Formel, wie sie Axelrod und Iliev entwickelt haben, soll aber nicht nur helfen, Angriffe zu verstehen, die bereits stattgefunden haben. Indem sie den idealen Zeitpunkt für einen Cyberangriff vorhersagt, soll sie auch dazu beitragen, mögliche Angriffsziele zu identifizieren, damit diese angemessen geschützt werden können.


eye home zur Startseite
Andre S 16. Jan 2014

"Sollen Daten gestohlen werden? Dann sollte die Aktion möglicherweise relativ schnell...

pinger030 15. Jan 2014

Deswegen mache ich Nachts immer mein WLAN am Handy aus! Sicher ist nur eins, der Tod!

SvD 14. Jan 2014

...was brauch es eine Software dafür, um das auszurechnen? Jeder westliche Admin, der was...

Moe479 14. Jan 2014

ja, ist ungefähr so wage wie die 'auf wie vielen planten in unserer galaxie gibt es...

Mabenan 14. Jan 2014

Also ich vermute günstige Zeiten sind die Mittagszeit und nachts bekomme ich nun Geld?



Anzeige

Stellenmarkt
  1. T-Systems International GmbH, Bonn, Berlin
  2. operational services GmbH & Co. KG, Frankfurt, Berlin
  3. Deutsche Telekom AG, Bonn
  4. Detecon International GmbH, Köln, Frankfurt am Main


Anzeige
Hardware-Angebote
  1. und bis zu 150€ zurück erhalten
  2. 1.299,00€
  3. (u. a. Asus GTX 1070 Strix OC, MSI GTX 1070 Gaming X 8G und Aero 8G OC)

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Potenzialanalyse für eine effiziente DMS- und ECM-Strategie
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Mit digitalen Workflows Geschäftsprozesse agiler machen


  1. Teilzeitarbeit

    Amazon probiert 30-Stunden-Woche aus

  2. Archos

    Neues Smartphone mit Fingerabdrucksensor für 150 Euro

  3. Sicherheit

    Operas Server wurden angegriffen

  4. Maru

    Quellcode von Desktop-Android als Open Source verfügbar

  5. Linux

    Kernel-Sicherheitsinitiative wächst "langsam aber stetig"

  6. VR-Handschuh

    Dexta Robotics' Exoskelett für Motion Capturing

  7. Dragonfly 44

    Eine Galaxie fast ganz aus dunkler Materie

  8. Gigabit-Breitband

    Google Fiber soll Alphabet zu teuer sein

  9. Google-Steuer

    EU-Kommission plädiert für europäisches Leistungsschutzrecht

  10. Code-Gründer Thomas Bachem

    "Wir wollen weg vom Frontalunterricht"



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Xfel: Riesenkamera nimmt Filme von Atomen auf
Xfel
Riesenkamera nimmt Filme von Atomen auf
  1. US Air Force Modifikation der Ionosphäre soll Funk verbessern
  2. Teilchenbeschleuniger Mögliches neues Boson weist auf fünfte Fundamentalkraft hin
  3. Materialforschung Glas wechselt zwischen durchsichtig und schwarz

Deus Ex Mankind Divided im Test: Der Agent aus dem Hardwarelabor
Deus Ex Mankind Divided im Test
Der Agent aus dem Hardwarelabor
  1. Summit Ridge AMDs Zen-Chip ist so schnell wie Intels 1.000-Euro-Core-i7
  2. Doom Denuvo schützt offenbar nicht mehr
  3. Deus Ex angespielt Eine Steuerung für fast jeden Agenten

Avegant Glyph aufgesetzt: Echtes Kopfkino
Avegant Glyph aufgesetzt
Echtes Kopfkino

  1. Re: WC`ehn müsste Linux mittelfristg (ab 2020)

    grslbr | 23:55

  2. Re: Gibt es einen Lagerarbeitsplatz, wo es einem...

    DrWatson | 23:51

  3. Re: 30 Stunden auf Abruf ?!?

    DrWatson | 23:50

  4. Re: Teure Geräte

    t3st3rst3st | 23:50

  5. Re: Was für ein Unfug...

    Trockenobst | 23:49


  1. 15:59

  2. 15:18

  3. 13:51

  4. 12:59

  5. 15:33

  6. 15:17

  7. 14:29

  8. 12:57


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel