Abo
  • Services:
Anzeige
Code der Schadsoftware Flame: Mittel, Kosten, Ziel und Nutzen einer Aktion
Code der Schadsoftware Flame: Mittel, Kosten, Ziel und Nutzen einer Aktion (Bild: Kaspersky Lab)

Security Mathematische Formel für den Cyberwar

Zwei Wissenschaftler aus den USA haben eine Formel entwickelt, mit der sie ausrechnen können, wann der beste Zeitpunkt ist, um einen Cyberangriff auf ein bestimmtes Ziel mit bestimmten Mitteln durchzuführen.

Anzeige

Wann ist der richtige Zeitpunkt für einen Cyberangriff? Robert Axelrod und Rumen Iliev wissen es: Die Wissenschaftler von der Universität von Michigan in Ann Arbor haben eine Formel entwickelt, um auszurechnen, wann am effektivsten zugeschlagen werden kann.

Entscheidend sind verschiedene Faktoren: das Mittel, das eingesetzt werden soll, die Kosten, das Ziel der Aktion und der Nutzen. Aus diesen Faktoren errechnet sich der richtige Zeitpunkt für die Attacke.

Sollen Daten gestohlen werden? Dann sollte die Aktion möglicherweise relativ schnell durchgeführt werden, bevor der Gegner die Sicherheitslücke, die zum Eindringen in die Computer genutzt werden soll, entdeckt und geschlossen hat. Sollen seine Computer geschädigt werden, ist es ratsam, auf die Gelegenheit zu warten, zu der die Schadsoftware am effizientesten eingesetzt werden kann. Wird die Schadsoftware jedoch zu früh eingeschleust, kann sie entdeckt werden.

Optimales Timing

Sie hätten "das optimale Timing für den Einsatz dieser Cyber-Einsatzmittel" untersucht, schreiben die Forscher in den Proceedings of the National Academy of Sciences. " Es wird ein einfaches mathematisches Modell angeboten, das erklärt, wie das Timing einer Entscheidung in einer bestimmten Situation vom Einsatz ebenso wie von den Eigenschaften der Einsatzmittel abhängen kann."

Für ihre Arbeit haben die beiden Wissenschaftler verschiedene Cyberattacken der letzten Jahre analysiert, darunter die Stuxnet-Attacke auf die iranische Atomanlage und die Antwort darauf - den iranischen Angriff auf das Ölunternehmen Saudi Aramco - oder die chinesische Cyberspionage.

Stuxnet und Saudi Aramco

Die Stuxnet-Akteure etwa hätten sofort zugeschlagen und kein politisches Ereignis abgewartet, um die Aktion zu rechtfertigen. Denn der Nutzen der Aktion - das Atomprogramm des Iran zu stören - hätte sich durch Abwarten verringert. Das galt auch für den Gegenangriff auf Saudi Aramco: Der Nutzen sei zwar gering gewesen, da die Schadsoftware schlecht programmiert war und schnell entdeckt wurde. Der Zeitpunkt sei richtig gewesen, da die Aktion eine Reaktion auf Stuxnet gewesen sei.

Eine Formel, wie sie Axelrod und Iliev entwickelt haben, soll aber nicht nur helfen, Angriffe zu verstehen, die bereits stattgefunden haben. Indem sie den idealen Zeitpunkt für einen Cyberangriff vorhersagt, soll sie auch dazu beitragen, mögliche Angriffsziele zu identifizieren, damit diese angemessen geschützt werden können.


eye home zur Startseite
Andre S 16. Jan 2014

"Sollen Daten gestohlen werden? Dann sollte die Aktion möglicherweise relativ schnell...

pinger030 15. Jan 2014

Deswegen mache ich Nachts immer mein WLAN am Handy aus! Sicher ist nur eins, der Tod!

SvD 14. Jan 2014

...was brauch es eine Software dafür, um das auszurechnen? Jeder westliche Admin, der was...

Moe479 14. Jan 2014

ja, ist ungefähr so wage wie die 'auf wie vielen planten in unserer galaxie gibt es...

Mabenan 14. Jan 2014

Also ich vermute günstige Zeiten sind die Mittagszeit und nachts bekomme ich nun Geld?



Anzeige

Stellenmarkt
  1. über Hays AG, Raum München
  2. über Ratbacher GmbH, Raum Witten
  3. Robert Bosch GmbH, Stuttgart-Feuerbach
  4. Robert Bosch GmbH, Abstatt


Anzeige
Top-Angebote
  1. ab 34,95€ im PCGH-Preisvergleich
  2. ab 17,97€
  3. 359,00€ statt 570,00€

Folgen Sie uns
       


  1. Windows 10 Mobile

    Creators Update für Smartphones wird verteilt

  2. Europa

    700-MHz-Band soll Mobilfunk verbessern

  3. Altes Protokoll

    Debian-Projekt stellt FTP-Server ein

  4. Webserver

    Nginx 1.13 erscheint mit TLS-1.3-Support

  5. Europäischer Gerichtshof

    Streaming aus illegalen Quellen ist rechtswidrig

  6. Cryogenic Memory

    Rambus arbeitet an tiefgekühltem Quantenspeicher

  7. Bonaverde

    Von einem, den das Kaffeerösten das Fürchten lehrte

  8. Festo

    Der Octopus Gripper nimmt Objekte in den Schwitzkasten

  9. Microsoft

    "Es gilt, die Potenziale von Mädchen zu fördern"

  10. Hochschulen

    Ein Drittel mehr Informatik-Studienanfängerinnen



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Hate-Speech-Gesetz: Regierung kennt keine einzige strafbare Falschnachricht
Hate-Speech-Gesetz
Regierung kennt keine einzige strafbare Falschnachricht
  1. Neurowissenschaft Facebook erforscht Gedanken-Postings
  2. Rundumvideo Facebooks 360-Grad-Ballkamera nimmt Tiefeninformationen auf
  3. Spaces Facebook stellt Beta seiner Virtual-Reality-Welt vor

OWASP Top 10: Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
OWASP Top 10
Die zehn wichtigsten Sicherheitsrisiken bekommen ein Update
  1. Malware Schadsoftware bei 1.200 Holiday-Inn- und Crowne-Plaza-Hotels
  2. Zero Day Exploit Magento-Onlineshops sind wieder gefährdet
  3. Staatstrojaner Office 0-Day zur Verbreitung von Finfisher-Trojaner genutzt

Linux auf dem Switch: Freiheit kann ganz schön kompliziert sein!
Linux auf dem Switch
Freiheit kann ganz schön kompliziert sein!
  1. Digital Ocean Cloud-Hoster löscht versehentlich Primärdatenbank
  2. Google Cloud Platform für weitere Microsoft-Produkte angepasst
  3. Marktforschung Cloud-Geschäft wächst rasant, Amazon dominiert den Markt

  1. Re: Sexistisch! Wo ist die Förderung der Jungen...

    Natanji | 15:48

  2. Re: War überfällig

    John2k | 15:47

  3. Re: Ein Gesetz muss her...

    FreiGeistler | 15:47

  4. Und während man in Villa Riva noch am ankündigen ist

    Ovaron | 15:46

  5. Re: Nach dem soundblaster überflüssig geworden sind

    moppi | 15:45


  1. 14:56

  2. 14:38

  3. 14:18

  4. 13:07

  5. 12:47

  6. 12:45

  7. 12:07

  8. 12:04


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel