Percepticon.de

26 WTF ist Offense-Defense Balance? Sind Cyber-Angreifer im Vorteil?


Listen Later

Cyber-Angreifer müssen nur eine Schwachstelle ausnutzen während die Verteidigung alle Löcher stopfen muss. So lautet eines der Argumente für die These, dass Cyber-Angreifer es leichter haben als die IT-Sicherheit. Um es mit der NSA auszudrücken "the attacker will always come through". In der Politikwissenschaft ist das ein Argument der "Offense-Defense Theory". Die besagt, dass wenn Angriffe leichter sind als Verteidigung, das Konflikt- und Eskalationsrisiko steigt. Das ist oftmals eine Frage von Technologie: bestimmte Technologien, so die Theorie, befördern die Offensive zu Lasten der Defensive. Bestimmte Technologien würden also einen offensiven Vorteil bringen. Die Frage ist, ob diese Offence-Defence Balance Theorie auch dafür taugt, Cyber-Konfliktverhalten zu erklären. Sind Cyber-Angriffe wirklich leichter, effizienter oder kostengünstiger als die Verteidigung dagegen? Das gucken wir uns in dieser Folge an.
Shownotes
Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/editCharles L. Glaser and Chaim Kaufmann. “What Is the Offense-Defense Balance and How Can We Measure It?.” Quarterly Journal: International Security, vol. 22. no. 4. (Spring 1998): 44-82 .Malone, Patrick J., Offense-defense balance in cyberspace: a proposed model, 2012, https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.423.2563&rep=rep1&type=pdfSlayton, Rebecca. "What Is the Cyber Offense-Defense Balance?: Conceptions, Causes, and Assessment." International Security, vol. 41 no. 3, 2016, p. 72-109. Project MUSE muse.jhu.edu/article/648308.https://www.dancarlin.com/hardcore-history-series/Peter Singer, 2014, Cult of the Cyber Offensive, https://foreignpolicy.com/2014/01/15/cult-of-the-cyber-offensive/25 Incident Response & CERT /invite Detmar Liesen, https://percepticon.de/2021/03/25-incident-response-cert-invite-detmar-liesen/Keir Lieber, 2008, War and the Engineers: The Primacy of Politics Over Technology.
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand
Tags
Incident Response, CERT, phishing, awareness, ransomware
...more
View all episodesView all episodes
Download on the App Store

Percepticon.deBy Matthias Schulze


More shows like Percepticon.de

View all
Streitkräfte und Strategien by NDR Info

Streitkräfte und Strategien

48 Listeners

Alternativlos by Felix von Leitner, Frank Rieger

Alternativlos

15 Listeners

Logbuch:Netzpolitik by Metaebene Personal Media - Tim Pritlove

Logbuch:Netzpolitik

6 Listeners

Lage der Nation - der Politik-Podcast aus Berlin by Philip Banse & Ulf Buermeyer

Lage der Nation - der Politik-Podcast aus Berlin

271 Listeners

Der Tag by Deutschlandfunk

Der Tag

60 Listeners

KI-Update – ein heise-Podcast by Isabel Grünewald, heise online

KI-Update – ein heise-Podcast

3 Listeners