Cyber-Angreifer müssen nur eine Schwachstelle ausnutzen während die Verteidigung alle Löcher stopfen muss. So lautet eines der Argumente für die These, dass Cyber-Angreifer es leichter haben als die IT-Sicherheit. Um es mit der NSA auszudrücken "the attacker will always come through". In der Politikwissenschaft ist das ein Argument der "Offense-Defense Theory". Die besagt, dass wenn Angriffe leichter sind als Verteidigung, das Konflikt- und Eskalationsrisiko steigt. Das ist oftmals eine Frage von Technologie: bestimmte Technologien, so die Theorie, befördern die Offensive zu Lasten der Defensive. Bestimmte Technologien würden also einen offensiven Vorteil bringen. Die Frage ist, ob diese Offence-Defence Balance Theorie auch dafür taugt, Cyber-Konfliktverhalten zu erklären. Sind Cyber-Angriffe wirklich leichter, effizienter oder kostengünstiger als die Verteidigung dagegen? Das gucken wir uns in dieser Folge an.
Shownotes
Feedbackumfrage zum Podcast: https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/editCharles L. Glaser and Chaim Kaufmann. “What Is the Offense-Defense Balance and How Can We Measure It?.” Quarterly Journal: International Security, vol. 22. no. 4. (Spring 1998): 44-82 .Malone, Patrick J., Offense-defense balance in cyberspace: a proposed model, 2012, https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.423.2563&rep=rep1&type=pdfSlayton, Rebecca. "What Is the Cyber Offense-Defense Balance?: Conceptions, Causes, and Assessment." International Security, vol. 41 no. 3, 2016, p. 72-109. Project MUSE muse.jhu.edu/article/648308.https://www.dancarlin.com/hardcore-history-series/Peter Singer, 2014, Cult of the Cyber Offensive, https://foreignpolicy.com/2014/01/15/cult-of-the-cyber-offensive/25 Incident Response & CERT /invite Detmar Liesen, https://percepticon.de/2021/03/25-incident-response-cert-invite-detmar-liesen/Keir Lieber, 2008, War and the Engineers: The Primacy of Politics Over Technology.
Hinweise
Kommentare und konstruktives Feedback bitte auf percepticon.de oder via Twitter. Die Folge erscheint auf iTunes, Spotify, PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright
Modem Sound, Creative Commons.© Vint Cerf, "Internet shows up in December 1975", in: IEEE Computer Society, Computing Conversations: Vint Cerf on the History of Packets, December 2012.© L0pht Heavy Industries testifying before the United States Senate Committee on Governmental Affairs, Live feed from CSPAN, May 19, 1998.© Barack Obama, Cybersecurity and Consumer Protection Summit Address, 13 February 2015, Stanford University, Stanford, CA.© Michael Hayden, "We kill people based on meta-data," in: The Johns Hopkins Foreign Affairs Symposium Presents: The Price of Privacy: Re-Evaluating the NSA, April 2014.© Bruce Schneier, "Complexity is the enemy of security, in IEEE Computer Society, Bruce Schneier: Building Cryptographic Systems, March 2016.Beats, Bass & Music created with Apple GarageBand
Tags
Incident Response, CERT, phishing, awareness, ransomware