Abo
  • Services:
Anzeige
Code der Schadsoftware Flame: Mittel, Kosten, Ziel und Nutzen einer Aktion
Code der Schadsoftware Flame: Mittel, Kosten, Ziel und Nutzen einer Aktion (Bild: Kaspersky Lab)

Security Mathematische Formel für den Cyberwar

Zwei Wissenschaftler aus den USA haben eine Formel entwickelt, mit der sie ausrechnen können, wann der beste Zeitpunkt ist, um einen Cyberangriff auf ein bestimmtes Ziel mit bestimmten Mitteln durchzuführen.

Anzeige

Wann ist der richtige Zeitpunkt für einen Cyberangriff? Robert Axelrod und Rumen Iliev wissen es: Die Wissenschaftler von der Universität von Michigan in Ann Arbor haben eine Formel entwickelt, um auszurechnen, wann am effektivsten zugeschlagen werden kann.

Entscheidend sind verschiedene Faktoren: das Mittel, das eingesetzt werden soll, die Kosten, das Ziel der Aktion und der Nutzen. Aus diesen Faktoren errechnet sich der richtige Zeitpunkt für die Attacke.

Sollen Daten gestohlen werden? Dann sollte die Aktion möglicherweise relativ schnell durchgeführt werden, bevor der Gegner die Sicherheitslücke, die zum Eindringen in die Computer genutzt werden soll, entdeckt und geschlossen hat. Sollen seine Computer geschädigt werden, ist es ratsam, auf die Gelegenheit zu warten, zu der die Schadsoftware am effizientesten eingesetzt werden kann. Wird die Schadsoftware jedoch zu früh eingeschleust, kann sie entdeckt werden.

Optimales Timing

Sie hätten "das optimale Timing für den Einsatz dieser Cyber-Einsatzmittel" untersucht, schreiben die Forscher in den Proceedings of the National Academy of Sciences. " Es wird ein einfaches mathematisches Modell angeboten, das erklärt, wie das Timing einer Entscheidung in einer bestimmten Situation vom Einsatz ebenso wie von den Eigenschaften der Einsatzmittel abhängen kann."

Für ihre Arbeit haben die beiden Wissenschaftler verschiedene Cyberattacken der letzten Jahre analysiert, darunter die Stuxnet-Attacke auf die iranische Atomanlage und die Antwort darauf - den iranischen Angriff auf das Ölunternehmen Saudi Aramco - oder die chinesische Cyberspionage.

Stuxnet und Saudi Aramco

Die Stuxnet-Akteure etwa hätten sofort zugeschlagen und kein politisches Ereignis abgewartet, um die Aktion zu rechtfertigen. Denn der Nutzen der Aktion - das Atomprogramm des Iran zu stören - hätte sich durch Abwarten verringert. Das galt auch für den Gegenangriff auf Saudi Aramco: Der Nutzen sei zwar gering gewesen, da die Schadsoftware schlecht programmiert war und schnell entdeckt wurde. Der Zeitpunkt sei richtig gewesen, da die Aktion eine Reaktion auf Stuxnet gewesen sei.

Eine Formel, wie sie Axelrod und Iliev entwickelt haben, soll aber nicht nur helfen, Angriffe zu verstehen, die bereits stattgefunden haben. Indem sie den idealen Zeitpunkt für einen Cyberangriff vorhersagt, soll sie auch dazu beitragen, mögliche Angriffsziele zu identifizieren, damit diese angemessen geschützt werden können.


eye home zur Startseite
Andre S 16. Jan 2014

"Sollen Daten gestohlen werden? Dann sollte die Aktion möglicherweise relativ schnell...

pinger030 15. Jan 2014

Deswegen mache ich Nachts immer mein WLAN am Handy aus! Sicher ist nur eins, der Tod!

SvD 14. Jan 2014

...was brauch es eine Software dafür, um das auszurechnen? Jeder westliche Admin, der was...

Moe479 14. Jan 2014

ja, ist ungefähr so wage wie die 'auf wie vielen planten in unserer galaxie gibt es...

Mabenan 14. Jan 2014

Also ich vermute günstige Zeiten sind die Mittagszeit und nachts bekomme ich nun Geld?



Anzeige

Stellenmarkt
  1. Carmeq GmbH, Ingolstadt
  2. P+Z Engineering GmbH, München
  3. Horváth & Partners Management Consultants, Zürich (Schweiz)
  4. Zühlke Engineering GmbH, Hamburg, Eschborn bei Frankfurt am Main, Hannover, München


Anzeige
Hardware-Angebote
  1. 264€ + 5,99€ Versand
  2. 59,90€
  3. (reduzierte Überstände, Restposten & Co.)

Folgen Sie uns
       


  1. Eclipse Foundation

    Erster EE4J-Code leitet Java-EE-Migration ein

  2. Breitbandmessung

    Provider halten versprochene Geschwindigkeit fast nie ein

  3. Virtualisierung

    Linux-Gasttreiber für Virtualbox bekommt Mainline-Support

  4. DJI Copilot von Lacie

    Festplatte kopiert SD-Karten ohne separaten Rechner

  5. Swift 5

    Acers dünnes Notebook kommt ab 1.000 Euro in den Handel

  6. Vodafone

    Callya-Flex-Tarife bekommen mehr Datenvolumen

  7. Elektromobilität

    Lithium ist genug vorhanden, aber es wird teurer

  8. Indiegames-Rundschau

    Krawall mit Knetmännchen und ein Mann im Fass

  9. Microsoft

    Surface Book 2 mit 15 Zoll kommt nach Deutschland

  10. Patent

    Huawei untersucht alternative Smartwatch-Bedienung



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Sgnl im Hands on: Sieht blöd aus, funktioniert aber
Sgnl im Hands on
Sieht blöd aus, funktioniert aber
  1. Displaytechnik Samsung soll faltbares Smartphone auf CES gezeigt haben
  2. Vuzix Blade im Hands on Neue Datenbrille mit einem scharfen und hellen Bild
  3. Digitale Assistenten Hey, Google und Alexa, mischt euch nicht überall ein!

EU-Urheberrechtsreform: Abmahnungen treffen "nur die Dummen"
EU-Urheberrechtsreform
Abmahnungen treffen "nur die Dummen"
  1. Leistungsschutzrecht EU-Kommission hält kritische Studie zurück
  2. Leistungsschutzrecht EU-Staaten uneins bei Urheberrechtsreform

Security: Das Jahr, in dem die Firmware brach
Security
Das Jahr, in dem die Firmware brach
  1. Wallet Programmierbare Kreditkarte mit ePaper, Akku und Mobilfunk
  2. Fehlalarm Falsche Raketenwarnung verunsichert Hawaii
  3. Asynchronous Ratcheting Tree Facebook demonstriert sicheren Gruppenchat für Apps

  1. Bandbreitenmessung im Mobilfunk... kostet das...

    otraupe | 16:28

  2. Re: Da bin ich wohl die Ausnahme...

    Melanchtor | 16:28

  3. Was die Provider "versprechen"

    M.P. | 16:26

  4. Re: gezwungen?

    Luke321 | 16:26

  5. Re: 100 Mbit/s bei der Telekom

    Gucky | 16:25


  1. 15:46

  2. 15:30

  3. 15:09

  4. 14:58

  5. 14:21

  6. 13:25

  7. 12:30

  8. 12:00


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel