26 WTF ist Offense-Defense Balance? Sind Cyber-Angreifer im Vorteil?

26 WTF ist Offense-Defense Balance? Sind Cyber-Angreifer im Vorteil?

Cyber-Angreifer müssen nur eine Schwachstelle ausnutzen während die Verteidigung alle Löcher stopfen muss. So lautet eines der Argumente für die These, dass Cyber-Angreifer es leichter haben als die IT-Sicherheit.
32 Minuten

Beschreibung

vor 4 Jahren

Cyber-Angreifer müssen nur eine Schwachstelle ausnutzen während
die Verteidigung alle Löcher stopfen muss. So lautet eines der
Argumente für die These, dass Cyber-Angreifer es leichter haben
als die IT-Sicherheit. Um es mit der NSA auszudrücken „the
attacker will always come through“. In der Politikwissenschaft
ist das ein Argument der „Offense-Defense Theory“. Die besagt,
dass wenn Angriffe leichter sind als Verteidigung, das Konflikt-
und Eskalationsrisiko steigt. Das ist oftmals eine Frage von
Technologie: bestimmte Technologien, so die Theorie, befördern
die Offensive zu Lasten der Defensive. Bestimmte Technologien
würden also einen offensiven Vorteil bringen. Die Frage ist, ob
diese Offence-Defence Balance Theorie auch dafür taugt,
Cyber-Konfliktverhalten zu erklären. Sind Cyber-Angriffe wirklich
leichter, effizienter oder kostengünstiger als die Verteidigung
dagegen? Das gucken wir uns in dieser Folge an.
Shownotes

Feedbackumfrage zum Podcast:
https://docs.google.com/forms/d/1OQsXItAsUZvKKNmToVxGdo1FQr2FspkHNEIsz68tjoY/edit

Charles L. Glaser and Chaim Kaufmann. “What Is the
Offense-Defense Balance and How Can We Measure
It?.” Quarterly Journal: International Security, vol. 22.
no. 4. (Spring 1998): 44-82 .

Malone, Patrick J., Offense-defense balance in cyberspace: a
proposed model, 2012,
https://citeseerx.ist.psu.edu/viewdoc/download?doi=10.1.1.423.2563&rep=rep1&type=pdf

Slayton, Rebecca. „What Is the Cyber Offense-Defense
Balance?: Conceptions, Causes, and
Assessment.“ International Security, vol. 41 no. 3, 2016, p.
72-109. Project MUSE muse.jhu.edu/article/648308.

https://www.dancarlin.com/hardcore-history-series/

Peter Singer, 2014, Cult of the Cyber Offensive,
https://foreignpolicy.com/2014/01/15/cult-of-the-cyber-offensive/

25 Incident Response & CERT /invite Detmar Liesen,
https://percepticon.de/2021/03/25-incident-response-cert-invite-detmar-liesen/

Keir Lieber, 2008, War and the Engineers: The Primacy of
Politics Over Technology.

Hinweise

Kommentare und konstruktives Feedback bitte auf percepticon.de
oder via Twitter. Die Folge erscheint auf iTunes, Spotify,
PocketCast, Stitcher oder via RSS Feed.
Sound & Copyright

Modem Sound, Creative Commons.

Vint Cerf, „Internet shows up in December 1975“, in: IEEE
Computer Society, Computing Conversations: Vint Cerf on the
History of Packets, December 2012.

L0pht Heavy Industries testifying before the United States
Senate Committee on Governmental Affairs, Live feed from CSPAN,
May 19, 1998.

Barack Obama, Cybersecurity and Consumer Protection Summit
Address, 13 February 2015, Stanford University, Stanford, CA.

Michael Hayden, „We kill people based on meta-data,“ in: The
Johns Hopkins Foreign Affairs Symposium Presents: The Price of
Privacy: Re-Evaluating the NSA, April 2014.

Bruce Schneier, „Complexity is the enemy of security, in IEEE
Computer Society, Bruce Schneier: Building Cryptographic Systems,
March 2016.

Beats, Bass & Music created with Apple GarageBand

Tags

Incident Response, CERT, phishing, awareness, ransomware

Kommentare (0)

Lade Inhalte...

Abonnenten

Tunc
Berlin
15
15