Innovationen steuern

Das Internet-Dilemma

Seite: 4/4

Gelegenheiten, um Cyber-Attacken zu reduzieren, bietet auch die vor allem in der Cloud genutzte Virtualisierung physischer Ressourcen. Virtuelle Umgebungen erleichtern die komplette „Verschiebung“ virtueller Ressourcen im multidimensionalen Cyber-Raum.

Virtuelle Clients, die den kompletten Arbeitsplatz eines Nutzers über das Netzwerk in einer eigenen virtuellen Maschine bereithalten und die dynamische Vergabe von IP-Adressen (auch unter dem Begriff „IP-Hopping“ bekannt) mithilfe Software-definierter Netzwerke, könnten helfen, ein „Überspringen“ zu verhindern und Angriffsziele zu „verschleiern“. Zusätzlich ließe sich sogar das für eine Sitzung verwendete kryptographische Material bei jedem neuen Login ändern.

Eine souveräne Verteidigungsstrategie im Cyber-Raum sollte sich natürlich nicht darauf beschränken, die zu verteidigenden Strukturen zu überwachen. Statt nur passiv die zu verteidigenden Systeme zu überwachen, ist es effektiver, wenn wir über Instrumente verfügen, mit denen die Angreifer selbst überwacht werden können.

Gerade für ein System mit dynamischen Cyber-Koordinaten sollte es ein Leichtes sein, festzustellen, ob ein ankommendes Paket gültige Adressen enthält. Ein solches Paket kann einfach abgewiesen werden.

Es könnte aber auch mit dem Ziel einer aktiven Verteidigung „verarbeitet“ werden. Zumindest ließe sich der letzte Startpunkt eines solchen Angriffs ermitteln.

Vorstellbar wäre darüber hinaus, dass der „Verteidiger“ einen Angriff „umdreht“. Das System würde in diesem Fall eine Antwort zurücksenden, die ihrerseits eine Schadsoftware enthält, mit der das System des Angreifers penetriert werden kann.

Wie die Frankfurter Allgemeine Zeitung am 9. September 2014 berichtete, arbeiten die USA und China längst über ein digitales Frühwarnsystem hinaus an einem digitalem Abwehrschirm gegen Cyber-Attacken.