14 research outputs found

    The Evolving Cyber Threat Landscape during the Coronavirus Crisis

    Get PDF
    In light of the societal changes wrought by the coronavirus pandemic, this report examines the impact this crisis has had on the general cybersecurity threat landscape during the first two quarters of 2020. This report highlights that the coronavirus pandemic has generated a set of remarkable and psycho-societal, technical, and logistical-economic circumstances upon which malicious actors have capitalized. The analysis of the COVID-19-related cyber threats conducted for this report shows an overarching degree of continuity in terms of the types of attacks, threats actors, and the volume of attacks. Adversarial behavior has, however, changed and evolved in terms of scale, sophistication, targets, and motivation. Based on these findings, this report has developed a range of recommendations for addressing key cybersecurity implications of the pandemic.Vor dem Hintergrund der durch die Corona-Pandemie hervorgerufenen gesellschaftlichen Veränderungen untersucht dieser Bericht die Auswirkungen dieser Krise auf die allgemeine Bedrohungslage im Bereich der Cybersicherheit in den ersten beiden Quartalen des Jahres 2020. Der Bericht hebt hervor, dass die Corona-Pandemie eine Reihe von bemerkenswerten psycho-sozialen, technischen und logistisch-wirtschaftlichen Umständen geschaffen hat, aus denen bösartige Akteure Kapital geschlagen haben. Die für diesen Bericht durchgeführte Analyse der COVID-19-bedingten Cyberbedrohungen zeigt ein grosses Mass an Kontinuität im Bezug auf die Arten von Angriffen, die bedrohenden Akteure und das Ausmass der Angriffe. Das Verhalten der Angreifer hat sich jedoch in Bezug auf Umfang, Raffinesse, Ziele und Motivation verändert und weiterentwickelt. Basierende auf diesen Erkenntnissen hat dieser Bericht eine Reihe von Empfehlungen entwickelt, um die wichtigsten Auswirkungen der Pandemie auf die Cybersicherheit anzugehen

    Cyber Influence Operations: An Overview and Comparative Analysis

    No full text
    Influence operations are nothing new, but the dawn of the information age has seen such activities migrate towards cyberspace. In this publication, Sean Cordey addresses this development by looking at the concept and use of cyber influence operations (CIO), including a comparative analysis of American and Russian CIOs. His findings include 1) that discussion and definition around CIO still lacks coherence and overlaps with other concepts; 2) cyberspace has opened up the potential use of influence operations to everyone; and 3) that a state’s CIO toolbox is dependent on context and objectives.Beeinflussungsaktivitäten sind zwar nichts neues, doch mit dem Beginn des Informationszeitalters sind sie auch zunehmend im Cyberraum zu beobachten. Dabei bedienen Sie sich neuer Informations- und Kommunikationstechniken, wie zum Beispiel der sozialen Medien. Diese Trendanalyse untersucht die mit Beeinflussungsoperationen einhergehenden Konzepte und vergleicht Amerikanische mit Russischen Operationen. Drei Erkenntnisse werden vom Autor besonders hervorgehoben. 1) Die Definition dieser Operationen ist wenig kohärent und grenzt sich nicht klar von anderen Konzepten ab. Diese erschwert eine fruchtbare Diskussion dieser Aktivitäten; 2) die niedrige Eintrittsschwelle in den Cyberraum ermöglicht einer Vielzahl von Akteuren in diesem Bereich tätig zu sein; 3) welche Instrumente Staaten verwenden, hängt stark von deren Zielen und vom Kontext ab

    Software Supply Chain Attacks: An Illustrated Typological Review

    No full text
    Most elements constituting modern life, from the economy to social habits, are now characterized by using digital technologies and the consumption of goods and services that depend on complex, interconnected, transnational, and, at times, vulnerable, supply chains. Critical dependencies and heightened (cyber) threats combined with strategic competitiveness are increasingly turning the issue of supply chain security into matters of national and international security. Located at the intersection of supply chains and cyber are the topics of software supply chains attacks and broader mitigation and protection elements that fall under the term cyber supply chain risk management. Due to their heightened relevance in the current security discourse, their potential destructive and strategic effects, and their increased use by malicious actors (state-linked and criminal), software supply chain attacks are the focus of this CSS Cyberdefense Report. The overarching aim of this report is to provide an illustrative overview of software supply chain attacks and to raise awareness of the types of attacks, their uses, and their potential impacts.Die meisten Elemente des modernen Lebens, von der Wirtschaft bis zu den sozialen Gewohnheiten, sind heute durch den Einsatz digitaler Technologien und den Konsum von Waren und Dienstleistungen gekennzeichnet, die von komplexen, vernetzten, länderübergreifenden und zuweilen anfälligen Lieferketten abhängen. Kritische Abhängigkeiten und erhöhte (Cyber-)Bedrohungen in Verbindung mit strategischer Wettbewerbsfähigkeit machen die Frage der Sicherheit von Lieferketten zunehmend zu einer Frage der nationalen und internationalen Sicherheit. An der Schnittstelle von Lieferketten und Cyber sind die Themen Angriffe auf Software-Lieferketten und breitere Elemente der Schadensbegrenzung und des Schutzes angesiedelt, die unter den Begriff Cyber-Lieferketten-Risikomanagement fallen. Aufgrund ihrer erhöhten Relevanz im aktuellen Sicherheitsdiskurs, ihrer potenziell zerstörerischen und strategischen Auswirkungen und ihrer zunehmenden Nutzung durch böswillige Akteure (staatlich und kriminell) stehen Angriffe auf Software-Lieferketten im Mittelpunkt dieses CSS Cyberdefense Reports. Das übergreifende Ziel dieses Berichts ist es, einen anschaulichen Überblick über Angriffe auf die Software-Lieferkette zu geben und das Bewusstsein für die Arten von Angriffen, ihre Verwendung und ihre potenziellen Auswirkungen zu schärfen

    The Israeli Unit 8200 – An OSINT-based study: Trend Analysis

    No full text
    This trends analysis reviews the historical, operational, organizational and cultural background of the Israeli 8200 Unit, a signals intelligence unit (SIGINT). It also provides an assessment of the unit’s core strengths and weaknesses. In addition to outlining some evidence of its prolific activities (e.g. operation Orchard or Stuxnet), the report finds that the Unit’s core strengths include its human and financial resources, institutional capabilities and know-how, internal culture, branding, selection process and close cooperation with the private sector. Meanwhile, Unit 8200 suffers from various political controversies, some bureaucratic encroachment, elitist tendencies, difficulties with former members and increased political scrutiny.Dieser Bericht analysiert den historischen, operativen und organisatorischen Hintergrund der Cybereinheit 8200 der israelischen Armee, welche für Operationen wie Orchard oder Stuxnet verantwortlich ist. Er zeigt auf, dass die wichtigsten Stärken der Einheit ihre personellen und finanziellen Ressourcen, ihre institutionellen Fähigkeiten, ihr akkumuliertes Know-how, die interne Kultur, das Branding, das Auswahlverfahren und die enge Zusammenarbeit mit dem Privatsektor sind. Die Einheit hat aber auch immer wieder mit politischen Kontroversen, bürokratischen Übergriffen, elitären Tendenzen und Schwierigkeiten beim Übergang ihrer Mitglieder nach dem Dienst zu kämpfen

    Nationale Cybersicherheitsstrategien im Vergleich – Herausforderungen für die Schweiz

    No full text
    Im Jahr 2018 veröffentlichte die Schweiz ihre zweite nationale Cybersicherheitsstrategie, in der wichtige Herausforderungen identifiziert, Verantwortlichkeiten umrissen und künftige Massnahmen skizziert werden. Die vorliegende CSS Studie vergleicht die Cybersicherheitsstrategien Deutschlands, Finnlands, Frankreichs, Israels, Italiens und der Niederlande, um den schweizerischen Ansatz in einen breiteren internationalen Zusammenhang zu stellen und in einem Vergleich die wichtigsten zukünftigen Herausforderungen zu eruieren. Die Ergebnisse zeigen, dass alle Staaten trotz ihrer nationalen Eigenheiten die Notwendigkeit eines ganzheitlichen und integrierten Ansatzes für die Cybersicherheit unterstreichen, der auf die Entwicklung von Fähigkeiten, Bewusstsein und Bildung ausgerichtet ist und gleichzeitig die internationale und öffentlich-private Zusammenarbeit fördert

    National Cybersecurity Strategies in Comparison – Challenges for Switzerland

    No full text
    In 2018, Switzerland released its second national cybersecurity strategy. To put the Swiss approach into perspective, this CSS study compares the strategies, policies and governmental structures of Germany, Finland, France, Israel, Italy and the Netherland to highlight similarities and differences and to discuss the relevant challenges and further implications for Switzerland. The results show that, despite their national idiosyncrasies in terms of structures, all states underline the need for a holistic and integrated approach to cybersecurity focused on developing capabilities, awareness and education, while fostering international and public-private cooperation. In addition, they all face challenges that are inherently crosscutting, ranging from issues of policy integration and coordination to crisis management and legislative harmonization

    Influence Operations and Other Conflict Trends

    No full text
    With the rise of cyber capabilities over the last few decades, many scholars have warned about the dangers of cyber wars. However, in actuality it has been shown that the majority of cyber operations take place below the threshold of armed conflicts, in an area called the "Gray Zone". In this chapter Marie Baezner and CSS' Sean Cordey focus on the socio-technological logics behind the emergence of gray zone conflicts and the use of cyber operations within them.Aufgrund der drastischen Weiterentwicklungen von Cyber-Fähigkeiten in den letzten Jahrzehnten warnten viele Wissenschaftler vor den Gefahren von Cyberkriegen. Tatsächlich hat sich jedoch gezeigt, dass die meisten Cyberoperationen unterhalb der Schwelle bewaffneter Konflikte stattfanden, in einem Gebiet, das als „Grauzone“ bezeichnet wird. In diesem Kapitel konzentrieren sich Marie Baezner und CSS Forscher Sean Cordey auf die sozio-technologischen Logiken hinter der Entstehung von Grauzonenkonflikten und innerhalb und innerhalb dieser Konflikte auf den Einsatz von Cyberoperationen

    The Law of Neutrality in Cyberspace

    No full text
    In a security environment characterized by increasing tension and geopolitical competition, studying neutrality provides an opportunity to explore a set of political-legal mechanisms and concepts, which historically have had protective and escalation mitigation functions and effects. This report provides a historical and technological background to neutrality and a breakdown of the legal debates regarding the application of the law of neutrality in cyberspace.In einem Sicherheitsumfeld, das durch zunehmende Spannungen und geopolitischen Wettbewerb gekennzeichnet ist, kann mittels Studieren der Neutralität eine Reihe von politisch-rechtlichen Mechanismen und Konzepten untersucht werden, die in der Vergangenheit Schutzfunktionen eingenommen sowie eskalationsmindernde Wirkungen ausgeübt hatten. Dieser Bericht bietet einen historischen und technologischen Hintergrund zur Neutralität und eine Aufschlüsselung der rechtlichen Debatten über die Anwendung des Neutralitätsgesetzes im Cyberspace

    National Cybersecurity and Cyberdefense Policy Snapshots

    No full text
    This report attempts to shed light on current cybersecurity policies as a facet of a country’s overall national security policy, particularly how cyberdefense is embedded in a state’s cybersecurity posture. To that end, this volume examines the policies of four important European actors – France, Finland, Germany and the United Kingdom. The authors find that despite differences in these countries’ approaches, there is a trend toward civilian leadership and oversight and centralizing control and implementation responsibility for cybersecurity and cyberdefense

    National Cybersecurity and Cyberdefense Policy Snapshots: Updated Collection 2

    No full text
    This volume examines the cybersecurity policies and architecture of Austria, Finland, France, Germany, Italy, the Netherlands, Singapore and the United Kingdom. By doing so, it sheds light on how cyberdefense is embedded in these states’ cybersecurity postures. The authors find that these countries’ approaches have notable differences, including in their understanding of cybersecurity. However, the text also highlights common trends, including a move toward civilian leadership and oversight as well as the centralization of control and implementation responsibilities for cybersecurity and cyberdefense.Dieser Band untersucht und vergleicht die Politik und institutionelle Architektur im Bereich Cybersicherheit in Österreich, Finnland, Frankreich, Deutschland, Italien, den Niederlanden, Singapur, und dem Vereinigte Königreich. Dabei steht die Frage im Vordergrund, welche Rolle Cyberdefense in den Cybersicherheitsstrategien dieser Staaten spielt. Die Autoren stellen fest, dass in allen Ländern trotz unterschiedlicher Ansätze sowohl ein Trend zur zivilen Führung und Aufsicht als auch zur Zentralisierung der Kontroll- und Umsetzungsverantwortung für Cybersicherheit und Cyberdefense zu erkennen ist
    corecore