09 Kritische Infrastruktur und Cyber-Angriffe?
Cyber-Angriffe auf kritische Infrastruktur gelten als großes
Problem. Der Strom könnte ausfallen, die Wasserversorgung
stillstehen oder das globale Finanzsystem zum Halt kommen.
Zahlreiche TV-Dokumentationen sind voll mit apokalyptischen
Szenarien,
1 Stunde 4 Minuten
Podcast
Podcaster
Beschreibung
vor 5 Jahren
Cyber-Angriffe auf kritische Infrastruktur gelten als großes
Problem. Der Strom könnte ausfallen, die Wasserversorgung
stillstehen oder das globale Finanzsystem zum Halt kommen.
Zahlreiche TV-Dokumentationen sind voll mit apokalyptischen
Szenarien, da es sich um ein einfach nachvollziehbares Bild von
abstrakten Cyber-Angriffen handelt. Allerdings ist die Sorge vor
Angriffen auf kritische Infrastruktur oftmals bewusst übertrieben.
Weil diese Szenarien so düster sind, werden diese KRITIS Angriffe
gerne zur politischen Legitimation von IT-Sicherheitsmaßnahmen
verwendet. IT-Hersteller nutzen die FUD - Fear, Uncertainty and
Doubt, die solche Angriffe umgibt um ihre Produkte zu vermarkten.
Der empirische Befund ist aber, dass diese nur sehr selten sind es
bisher kaum erfolgreiche Vorfälle gab, die etwa den Strom
ausgeschaltet hätten. Wie diese Diskrepanz zu erklären ist, und
unter welchen Bedingungen Cyber-Angriffe auf kritische
Infrastrukturen vielleicht gar nicht so kritisch sind, wie wir
immer tun, erkläre ich in einem Vortrag. Der Vortrag fand auf
Einladung des Bundesverbands für Sicherheitspolitik an Hochschulen,
also einer Hochschulgruppe am 7.10.19 in Hamburg statt. Shownotes
Bundesverband für Sicherheitspolitik an Hochschulen, Seminar
Wirtschaft und Sicherheit.
https://www.sicherheitspolitik.de/aktuelles/detailansicht/ausschreibung-vii-seminar-wirtschaft-sicherheitGeheime
Leitlinie Cyber-Verteidigung,
https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/ZDF
Heute, Horst Seehofer will den BND für den Cyberkrieg aufrüsten,
https://www.zdf.de/nachrichten/heute/bundessicherheitsrat-horst-seehofer-will-den-bundesnachrichtendienst-fuer-den-cyber-krieg-aufruesten-100.htmlKommando
CIR,
https://www.bmvg.de/de/themen/cybersicherheit/cyber-verteidigungEichhörnchen,
die Stromausfälle verursachen,
https://cybersquirrel1.comCyber-Operarations Tracker,
https://www.cfr.org/interactive/cyber-operationsHackmageddon
Cyber-Angriff Statistiken,
https://www.hackmageddon.com/2019/10/28/16-30-september-2019-cyber-attacks-timeline/US-Iran
Cyber-Operation,
https://www.nytimes.com/2019/08/28/us/politics/us-iran-cyber-attack.html
Hinweise Kommentare und konstruktives Feedback bitte auf
percepticon.de oder via Twitter. Die Folge erscheint auf iTunes,
Spotify, PocketCast, Stitcher oder via RSS Feed. Vielen Dank an den
BSH! Copyright Modem Sound, Creative Commons. Vint Cerf, "Internet
shows up in December 1975", in: IEEE Computer Society, Computing
Conversations: Vint Cerf on the History of Packets,
December 2012. L0pht Heavy Industries testifying before the
United States Senate Committee on Governmental Affairs, Live feed
from CSPAN, May 19, 1998. Barack Obama, Cybersecurity and Consumer
Protection Summit Address, 13 February 2015, Stanford University,
Stanford, CA. Michael Hayden, "We kill people based on meta-data,"
in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price
of Privacy: Re-Evaluating the NSA, April 2014. Bruce Schneier,
"Complexity is the enemy of security, in IEEE Computer Society,
Bruce Schneier: Building Cryptographic Systems, March 2016.Beats,
Bass & Music created with Apple GarageBand
Problem. Der Strom könnte ausfallen, die Wasserversorgung
stillstehen oder das globale Finanzsystem zum Halt kommen.
Zahlreiche TV-Dokumentationen sind voll mit apokalyptischen
Szenarien, da es sich um ein einfach nachvollziehbares Bild von
abstrakten Cyber-Angriffen handelt. Allerdings ist die Sorge vor
Angriffen auf kritische Infrastruktur oftmals bewusst übertrieben.
Weil diese Szenarien so düster sind, werden diese KRITIS Angriffe
gerne zur politischen Legitimation von IT-Sicherheitsmaßnahmen
verwendet. IT-Hersteller nutzen die FUD - Fear, Uncertainty and
Doubt, die solche Angriffe umgibt um ihre Produkte zu vermarkten.
Der empirische Befund ist aber, dass diese nur sehr selten sind es
bisher kaum erfolgreiche Vorfälle gab, die etwa den Strom
ausgeschaltet hätten. Wie diese Diskrepanz zu erklären ist, und
unter welchen Bedingungen Cyber-Angriffe auf kritische
Infrastrukturen vielleicht gar nicht so kritisch sind, wie wir
immer tun, erkläre ich in einem Vortrag. Der Vortrag fand auf
Einladung des Bundesverbands für Sicherheitspolitik an Hochschulen,
also einer Hochschulgruppe am 7.10.19 in Hamburg statt. Shownotes
Bundesverband für Sicherheitspolitik an Hochschulen, Seminar
Wirtschaft und Sicherheit.
https://www.sicherheitspolitik.de/aktuelles/detailansicht/ausschreibung-vii-seminar-wirtschaft-sicherheitGeheime
Leitlinie Cyber-Verteidigung,
https://netzpolitik.org/2015/geheime-cyber-leitlinie-verteidigungsministerium-erlaubt-bundeswehr-cyberwar-und-offensive-digitale-angriffe/ZDF
Heute, Horst Seehofer will den BND für den Cyberkrieg aufrüsten,
https://www.zdf.de/nachrichten/heute/bundessicherheitsrat-horst-seehofer-will-den-bundesnachrichtendienst-fuer-den-cyber-krieg-aufruesten-100.htmlKommando
CIR,
https://www.bmvg.de/de/themen/cybersicherheit/cyber-verteidigungEichhörnchen,
die Stromausfälle verursachen,
https://cybersquirrel1.comCyber-Operarations Tracker,
https://www.cfr.org/interactive/cyber-operationsHackmageddon
Cyber-Angriff Statistiken,
https://www.hackmageddon.com/2019/10/28/16-30-september-2019-cyber-attacks-timeline/US-Iran
Cyber-Operation,
https://www.nytimes.com/2019/08/28/us/politics/us-iran-cyber-attack.html
Hinweise Kommentare und konstruktives Feedback bitte auf
percepticon.de oder via Twitter. Die Folge erscheint auf iTunes,
Spotify, PocketCast, Stitcher oder via RSS Feed. Vielen Dank an den
BSH! Copyright Modem Sound, Creative Commons. Vint Cerf, "Internet
shows up in December 1975", in: IEEE Computer Society, Computing
Conversations: Vint Cerf on the History of Packets,
December 2012. L0pht Heavy Industries testifying before the
United States Senate Committee on Governmental Affairs, Live feed
from CSPAN, May 19, 1998. Barack Obama, Cybersecurity and Consumer
Protection Summit Address, 13 February 2015, Stanford University,
Stanford, CA. Michael Hayden, "We kill people based on meta-data,"
in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price
of Privacy: Re-Evaluating the NSA, April 2014. Bruce Schneier,
"Complexity is the enemy of security, in IEEE Computer Society,
Bruce Schneier: Building Cryptographic Systems, March 2016.Beats,
Bass & Music created with Apple GarageBand
Weitere Episoden
29 Minuten
vor 4 Monaten
37 Minuten
vor 8 Monaten
24 Minuten
vor 1 Jahr
1 Stunde 3 Minuten
vor 1 Jahr
In Podcasts werben
Abonnenten
Berlin
Kommentare (0)