Abo
  • Services:
Anzeige
Code der Schadsoftware Flame: Mittel, Kosten, Ziel und Nutzen einer Aktion
Code der Schadsoftware Flame: Mittel, Kosten, Ziel und Nutzen einer Aktion (Bild: Kaspersky Lab)

Security Mathematische Formel für den Cyberwar

Zwei Wissenschaftler aus den USA haben eine Formel entwickelt, mit der sie ausrechnen können, wann der beste Zeitpunkt ist, um einen Cyberangriff auf ein bestimmtes Ziel mit bestimmten Mitteln durchzuführen.

Anzeige

Wann ist der richtige Zeitpunkt für einen Cyberangriff? Robert Axelrod und Rumen Iliev wissen es: Die Wissenschaftler von der Universität von Michigan in Ann Arbor haben eine Formel entwickelt, um auszurechnen, wann am effektivsten zugeschlagen werden kann.

Entscheidend sind verschiedene Faktoren: das Mittel, das eingesetzt werden soll, die Kosten, das Ziel der Aktion und der Nutzen. Aus diesen Faktoren errechnet sich der richtige Zeitpunkt für die Attacke.

Sollen Daten gestohlen werden? Dann sollte die Aktion möglicherweise relativ schnell durchgeführt werden, bevor der Gegner die Sicherheitslücke, die zum Eindringen in die Computer genutzt werden soll, entdeckt und geschlossen hat. Sollen seine Computer geschädigt werden, ist es ratsam, auf die Gelegenheit zu warten, zu der die Schadsoftware am effizientesten eingesetzt werden kann. Wird die Schadsoftware jedoch zu früh eingeschleust, kann sie entdeckt werden.

Optimales Timing

Sie hätten "das optimale Timing für den Einsatz dieser Cyber-Einsatzmittel" untersucht, schreiben die Forscher in den Proceedings of the National Academy of Sciences. " Es wird ein einfaches mathematisches Modell angeboten, das erklärt, wie das Timing einer Entscheidung in einer bestimmten Situation vom Einsatz ebenso wie von den Eigenschaften der Einsatzmittel abhängen kann."

Für ihre Arbeit haben die beiden Wissenschaftler verschiedene Cyberattacken der letzten Jahre analysiert, darunter die Stuxnet-Attacke auf die iranische Atomanlage und die Antwort darauf - den iranischen Angriff auf das Ölunternehmen Saudi Aramco - oder die chinesische Cyberspionage.

Stuxnet und Saudi Aramco

Die Stuxnet-Akteure etwa hätten sofort zugeschlagen und kein politisches Ereignis abgewartet, um die Aktion zu rechtfertigen. Denn der Nutzen der Aktion - das Atomprogramm des Iran zu stören - hätte sich durch Abwarten verringert. Das galt auch für den Gegenangriff auf Saudi Aramco: Der Nutzen sei zwar gering gewesen, da die Schadsoftware schlecht programmiert war und schnell entdeckt wurde. Der Zeitpunkt sei richtig gewesen, da die Aktion eine Reaktion auf Stuxnet gewesen sei.

Eine Formel, wie sie Axelrod und Iliev entwickelt haben, soll aber nicht nur helfen, Angriffe zu verstehen, die bereits stattgefunden haben. Indem sie den idealen Zeitpunkt für einen Cyberangriff vorhersagt, soll sie auch dazu beitragen, mögliche Angriffsziele zu identifizieren, damit diese angemessen geschützt werden können.


eye home zur Startseite
Andre S 16. Jan 2014

"Sollen Daten gestohlen werden? Dann sollte die Aktion möglicherweise relativ schnell...

pinger030 15. Jan 2014

Deswegen mache ich Nachts immer mein WLAN am Handy aus! Sicher ist nur eins, der Tod!

SvD 14. Jan 2014

...was brauch es eine Software dafür, um das auszurechnen? Jeder westliche Admin, der was...

Moe479 14. Jan 2014

ja, ist ungefähr so wage wie die 'auf wie vielen planten in unserer galaxie gibt es...

Mabenan 14. Jan 2014

Also ich vermute günstige Zeiten sind die Mittagszeit und nachts bekomme ich nun Geld?



Anzeige

Stellenmarkt
  1. QSC AG, Frankfurt, Hamburg, Oberhausen
  2. T-Systems International GmbH, Berlin, Bonn
  3. bimoso GmbH, Hamburg, Stuttgart
  4. Duisburger Versorgungs- und Verkehrsgesellschaft mbH, Duisburg


Anzeige
Spiele-Angebote
  1. (-90%) 1,99€
  2. 15,99€
  3. (-75%) 4,99€

Folgen Sie uns
       

Anzeige
Whitepaper
  1. Praxiseinsatz, Nutzen und Grenzen von Hadoop und Data Lakes
  2. Sicherheitsrisiken bei der Dateifreigabe & -Synchronisation
  3. Globale SAP-Anwendungsunterstützung durch Outsourcing


  1. Digitale Assistenten

    LG hat für das G6 mit Google und Amazon verhandelt

  2. Instant Tethering

    Googles automatischer WLAN-Hotspot

  3. 5G-Mobilfunk

    Netzbetreiber erhalten Hilfe bei Suche nach Funkmastplätzen

  4. Tinker-Board

    Asus bringt Raspberry-Pi-Klon

  5. Privatsphäre

    Verschlüsselter E-Mail-Dienst Lavabit kommt wieder

  6. Potus

    Donald Trump übernimmt präsidiales Twitter-Konto

  7. Funkchips

    Apple klagt gegen Qualcomm

  8. Die Woche im Video

    B/ow the Wh:st/e!

  9. Verbraucherzentrale

    O2-Datenautomatik dürfte vor Bundesgerichtshof gehen

  10. TLS-Zertifikate

    Symantec verpeilt es schon wieder



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Macbook Pro 13 mit Touch Bar im Test: Schöne Enttäuschung!
Macbook Pro 13 mit Touch Bar im Test
Schöne Enttäuschung!
  1. Schwankende Laufzeiten Warentester ändern Akku-Bewertung des Macbook Pro
  2. Consumer Reports Safari-Bug verursachte schwankende Macbook-Pro-Laufzeiten
  3. Notebook Apple will Akkuprobleme beim Macbook Pro nochmal untersuchen

GPD Win im Test: Crysis in der Hosentasche
GPD Win im Test
Crysis in der Hosentasche
  1. Samsungs Bixby Galaxy S8 kann sehen und erkennen
  2. Smartphones Textnachricht legt iPhone zeitweise lahm
  3. Tastaturhülle Canopy hält Magic Keyboard und iPad zum Arbeiten zusammen

Bundestagswahl 2017: Verschont uns mit Digitalisierungs-Blabla 4.0!
Bundestagswahl 2017
Verschont uns mit Digitalisierungs-Blabla 4.0!
  1. Bundestagswahlkampf 2017 Die große Angst vor dem Internet
  2. Hackerangriffe BSI will Wahlmanipulationen bekämpfen

  1. Re: 1. Juli 2017

    IchBIN | 01:07

  2. hat jetzt mittlerweile jedes aktuelle Handy einen...

    Poison Nuke | 00:42

  3. Re: Ist das Hosten von Pornos bei Google verboten?

    gaym0r | 00:32

  4. Re: Update-Status in Deutschland?!

    lucky_luke81 | 00:27

  5. Re: Gebrauchte Geräte?

    GenXRoad | 00:26


  1. 11:29

  2. 10:37

  3. 10:04

  4. 16:49

  5. 14:09

  6. 12:44

  7. 11:21

  8. 09:02


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel