Abo
  • Services:
Anzeige
Code der Schadsoftware Flame: Mittel, Kosten, Ziel und Nutzen einer Aktion
Code der Schadsoftware Flame: Mittel, Kosten, Ziel und Nutzen einer Aktion (Bild: Kaspersky Lab)

Security Mathematische Formel für den Cyberwar

Zwei Wissenschaftler aus den USA haben eine Formel entwickelt, mit der sie ausrechnen können, wann der beste Zeitpunkt ist, um einen Cyberangriff auf ein bestimmtes Ziel mit bestimmten Mitteln durchzuführen.

Anzeige

Wann ist der richtige Zeitpunkt für einen Cyberangriff? Robert Axelrod und Rumen Iliev wissen es: Die Wissenschaftler von der Universität von Michigan in Ann Arbor haben eine Formel entwickelt, um auszurechnen, wann am effektivsten zugeschlagen werden kann.

Entscheidend sind verschiedene Faktoren: das Mittel, das eingesetzt werden soll, die Kosten, das Ziel der Aktion und der Nutzen. Aus diesen Faktoren errechnet sich der richtige Zeitpunkt für die Attacke.

Sollen Daten gestohlen werden? Dann sollte die Aktion möglicherweise relativ schnell durchgeführt werden, bevor der Gegner die Sicherheitslücke, die zum Eindringen in die Computer genutzt werden soll, entdeckt und geschlossen hat. Sollen seine Computer geschädigt werden, ist es ratsam, auf die Gelegenheit zu warten, zu der die Schadsoftware am effizientesten eingesetzt werden kann. Wird die Schadsoftware jedoch zu früh eingeschleust, kann sie entdeckt werden.

Optimales Timing

Sie hätten "das optimale Timing für den Einsatz dieser Cyber-Einsatzmittel" untersucht, schreiben die Forscher in den Proceedings of the National Academy of Sciences. " Es wird ein einfaches mathematisches Modell angeboten, das erklärt, wie das Timing einer Entscheidung in einer bestimmten Situation vom Einsatz ebenso wie von den Eigenschaften der Einsatzmittel abhängen kann."

Für ihre Arbeit haben die beiden Wissenschaftler verschiedene Cyberattacken der letzten Jahre analysiert, darunter die Stuxnet-Attacke auf die iranische Atomanlage und die Antwort darauf - den iranischen Angriff auf das Ölunternehmen Saudi Aramco - oder die chinesische Cyberspionage.

Stuxnet und Saudi Aramco

Die Stuxnet-Akteure etwa hätten sofort zugeschlagen und kein politisches Ereignis abgewartet, um die Aktion zu rechtfertigen. Denn der Nutzen der Aktion - das Atomprogramm des Iran zu stören - hätte sich durch Abwarten verringert. Das galt auch für den Gegenangriff auf Saudi Aramco: Der Nutzen sei zwar gering gewesen, da die Schadsoftware schlecht programmiert war und schnell entdeckt wurde. Der Zeitpunkt sei richtig gewesen, da die Aktion eine Reaktion auf Stuxnet gewesen sei.

Eine Formel, wie sie Axelrod und Iliev entwickelt haben, soll aber nicht nur helfen, Angriffe zu verstehen, die bereits stattgefunden haben. Indem sie den idealen Zeitpunkt für einen Cyberangriff vorhersagt, soll sie auch dazu beitragen, mögliche Angriffsziele zu identifizieren, damit diese angemessen geschützt werden können.


eye home zur Startseite
Andre S 16. Jan 2014

"Sollen Daten gestohlen werden? Dann sollte die Aktion möglicherweise relativ schnell...

pinger030 15. Jan 2014

Deswegen mache ich Nachts immer mein WLAN am Handy aus! Sicher ist nur eins, der Tod!

SvD 14. Jan 2014

...was brauch es eine Software dafür, um das auszurechnen? Jeder westliche Admin, der was...

Moe479 14. Jan 2014

ja, ist ungefähr so wage wie die 'auf wie vielen planten in unserer galaxie gibt es...

Mabenan 14. Jan 2014

Also ich vermute günstige Zeiten sind die Mittagszeit und nachts bekomme ich nun Geld?



Anzeige

Stellenmarkt
  1. Elumatec AG, Mühlacker bei Pforzheim
  2. HAMBURG SÜD Schifffahrtsgruppe, Hamburg
  3. GERMANIA Fluggesellschaft mbH, Berlin
  4. Harting Electric GmbH & Co. KG, Espelkamp


Anzeige
Hardware-Angebote
  1. ab 799,90€
  2. 6,99€
  3. täglich neue Deals

Folgen Sie uns
       


  1. Fifa 18 im Test

    Kick mit mehr Taktik und mehr Story

  2. Trekstor

    Kompakte Convertibles kosten ab 350 Euro

  3. Apple

    4K-Filme in iTunes laufen nur auf neuem Apple TV

  4. Bundesgerichtshof

    Keine Urheberrechtsverletzung durch Google-Bildersuche

  5. FedEX

    TNT verliert durch NotPetya 300 Millionen US-Dollar

  6. Arbeit aufgenommen

    Deutsches Internet-Institut nach Weizenbaum benannt

  7. Archer CR700v

    Kabelrouter von TP-Link doch nicht komplett abgesagt

  8. QC35 II

    Bose bringt Kopfhörer mit eingebautem Google Assistant

  9. Nach "Judenhasser"-Eklat

    Facebook erlaubt wieder gezielte Werbung an Berufsgruppen

  10. Tuxedo

    Linux-Notebook läuft bis zu 20 Stunden



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
E-Paper-Tablet im Test: Mit Remarkable machen digitale Notizen Spaß
E-Paper-Tablet im Test
Mit Remarkable machen digitale Notizen Spaß
  1. Smartphone Yotaphone 3 kommt mit großem E-Paper-Display
  2. Display E-Ink-Hülle für das iPhone 7

Parkplatz-Erkennung: Bosch und Siemens scheitern mit Pilotprojekten
Parkplatz-Erkennung
Bosch und Siemens scheitern mit Pilotprojekten
  1. Community based Parking Mercedes S-Klasse liefert Daten für Boschs Parkplatzsuche

Optionsbleed: Apache-Webserver blutet
Optionsbleed
Apache-Webserver blutet
  1. Apache-Sicherheitslücke Optionsbleed bereits 2014 entdeckt und übersehen
  2. Open Source Projekt Oracle will Java EE abgeben

  1. Re: History repeats itself

    Seitan-Sushi-Fan | 03:00

  2. Re: Wie viel muss sich die dubiose "Antiviren...

    bombinho | 02:28

  3. Re: Apple könnte das iPhone auch pünktlich...

    Pjörn | 02:05

  4. Re: Als Android-Nutzer beneide ich euch

    Pjörn | 01:37

  5. Re: Fakenews: Am 01.01.2023 wird das UKW-Radio...

    ManMashine | 01:21


  1. 18:13

  2. 17:49

  3. 17:39

  4. 17:16

  5. 17:11

  6. 16:49

  7. 16:17

  8. 16:01


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel