26 WTF ist Offense-Defense Balance? Sind Cyber-Angreifer im Vorteil?
Cyber-Angreifer müssen nur eine Schwachstelle ausnutzen während die
Verteidigung alle Löcher stopfen muss. So lautet eines der
Argumente für die These, dass Cyber-Angreifer es leichter haben als
die IT-Sicherheit.
32 Minuten
Podcast
Podcaster
Beschreibung
vor 3 Jahren
Cyber-Angreifer müssen nur eine Schwachstelle ausnutzen während die
Verteidigung alle Löcher stopfen muss. So lautet eines der
Argumente für die These, dass Cyber-Angreifer es leichter haben als
die IT-Sicherheit. Um es mit der NSA auszudrücken "the attacker
will always come through". In der Politikwissenschaft ist das ein
Argument der "Offense-Defense Theory". Die besagt, dass wenn
Angriffe leichter sind als Verteidigung, das Konflikt- und
Eskalationsrisiko steigt. Das ist oftmals eine Frage von
Technologie: bestimmte Technologien, so die Theorie, befördern die
Offensive zu Lasten der Defensive. Bestimmte Technologien würden
also einen offensiven Vorteil bringen. Die Frage ist, ob diese
Offence-Defence Balance Theorie auch dafür taugt,
Cyber-Konfliktverhalten zu erklären. Sind Cyber-Angriffe wirklich
leichter, effizienter oder kostengünstiger als die Verteidigung
dagegen? Das gucken wir uns in dieser Folge an. Shownotes
Feedbackumfrage zum Podcast:
https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/editCharles
L. Glaser and Chaim Kaufmann. “What Is the Offense-Defense
Balance and How Can We Measure It?.” Quarterly Journal:
International Security, vol. 22. no. 4. (Spring
1998): 44-82 .Malone, Patrick J., Offense-defense balance
in cyberspace: a proposed model, 2012,
https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.423.2563&rep=rep1&type=pdfSlayton,
Rebecca. "What Is the Cyber Offense-Defense Balance?: Conceptions,
Causes, and Assessment." International Security, vol. 41 no.
3, 2016, p. 72-109. Project
MUSE muse.jhu.edu/article/648308.https://www.dancarlin.com/hardcore-history-series/Peter
Singer, 2014, Cult of the Cyber Offensive,
https://foreignpolicy.com/2014/01/15/cult-of-the-cyber-offensive/25
Incident Response & CERT /invite Detmar Liesen,
https://percepticon.de/2021/03/25-incident-response-cert-invite-detmar-liesen/Keir
Lieber, 2008, War and the Engineers: The Primacy of Politics Over
Technology. Hinweise Kommentare und konstruktives Feedback bitte
auf percepticon.de oder via Twitter. Die Folge erscheint auf
iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sound
& Copyright Modem Sound, Creative Commons. Vint Cerf, "Internet
shows up in December 1975", in: IEEE Computer Society, Computing
Conversations: Vint Cerf on the History of Packets,
December 2012. L0pht Heavy Industries testifying before the
United States Senate Committee on Governmental Affairs, Live feed
from CSPAN, May 19, 1998. Barack Obama, Cybersecurity and Consumer
Protection Summit Address, 13 February 2015, Stanford University,
Stanford, CA. Michael Hayden, "We kill people based on meta-data,"
in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price
of Privacy: Re-Evaluating the NSA, April 2014. Bruce Schneier,
"Complexity is the enemy of security, in IEEE Computer Society,
Bruce Schneier: Building Cryptographic Systems, March 2016.Beats,
Bass & Music created with Apple GarageBand Tags Incident
Response, CERT, phishing, awareness, ransomware
Verteidigung alle Löcher stopfen muss. So lautet eines der
Argumente für die These, dass Cyber-Angreifer es leichter haben als
die IT-Sicherheit. Um es mit der NSA auszudrücken "the attacker
will always come through". In der Politikwissenschaft ist das ein
Argument der "Offense-Defense Theory". Die besagt, dass wenn
Angriffe leichter sind als Verteidigung, das Konflikt- und
Eskalationsrisiko steigt. Das ist oftmals eine Frage von
Technologie: bestimmte Technologien, so die Theorie, befördern die
Offensive zu Lasten der Defensive. Bestimmte Technologien würden
also einen offensiven Vorteil bringen. Die Frage ist, ob diese
Offence-Defence Balance Theorie auch dafür taugt,
Cyber-Konfliktverhalten zu erklären. Sind Cyber-Angriffe wirklich
leichter, effizienter oder kostengünstiger als die Verteidigung
dagegen? Das gucken wir uns in dieser Folge an. Shownotes
Feedbackumfrage zum Podcast:
https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/editCharles
L. Glaser and Chaim Kaufmann. “What Is the Offense-Defense
Balance and How Can We Measure It?.” Quarterly Journal:
International Security, vol. 22. no. 4. (Spring
1998): 44-82 .Malone, Patrick J., Offense-defense balance
in cyberspace: a proposed model, 2012,
https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.423.2563&rep=rep1&type=pdfSlayton,
Rebecca. "What Is the Cyber Offense-Defense Balance?: Conceptions,
Causes, and Assessment." International Security, vol. 41 no.
3, 2016, p. 72-109. Project
MUSE muse.jhu.edu/article/648308.https://www.dancarlin.com/hardcore-history-series/Peter
Singer, 2014, Cult of the Cyber Offensive,
https://foreignpolicy.com/2014/01/15/cult-of-the-cyber-offensive/25
Incident Response & CERT /invite Detmar Liesen,
https://percepticon.de/2021/03/25-incident-response-cert-invite-detmar-liesen/Keir
Lieber, 2008, War and the Engineers: The Primacy of Politics Over
Technology. Hinweise Kommentare und konstruktives Feedback bitte
auf percepticon.de oder via Twitter. Die Folge erscheint auf
iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed. Sound
& Copyright Modem Sound, Creative Commons. Vint Cerf, "Internet
shows up in December 1975", in: IEEE Computer Society, Computing
Conversations: Vint Cerf on the History of Packets,
December 2012. L0pht Heavy Industries testifying before the
United States Senate Committee on Governmental Affairs, Live feed
from CSPAN, May 19, 1998. Barack Obama, Cybersecurity and Consumer
Protection Summit Address, 13 February 2015, Stanford University,
Stanford, CA. Michael Hayden, "We kill people based on meta-data,"
in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price
of Privacy: Re-Evaluating the NSA, April 2014. Bruce Schneier,
"Complexity is the enemy of security, in IEEE Computer Society,
Bruce Schneier: Building Cryptographic Systems, March 2016.Beats,
Bass & Music created with Apple GarageBand Tags Incident
Response, CERT, phishing, awareness, ransomware
Weitere Episoden
29 Minuten
vor 4 Monaten
37 Minuten
vor 8 Monaten
24 Minuten
vor 1 Jahr
1 Stunde 3 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Berlin
Kommentare (0)