Direkt zum Inhalt


Aktuelles: Neue Ver?ffentlichung zum Thema "Datenerfassung in Cyber-?bungen durch ?berwachungspunkte: Beobachten, Lenken und Bewerten"

25. Februar 2025, von Maria Leitner

 Cybersicherheitsübungen sind ein wichtiges Mittel, um Menschen zu schulen und ihre F?higkeiten in den Bereichen IT-Betrieb, Reaktion auf Cybervorf?lle und forensische Untersuchungen zu verbessern. Leider erfordert die Durchführung qualitativ hochwertiger ?bungen einen enormen menschlichen Einsatz bei der Planung, Bereitstellung, Ausführung und Bewertung gut geplanter Cyber-?bungsszenarien. W?hrend die Planung eines Szenarios oft nur einen einmaligen Aufwand darstellt und die Durchführung heute weitgehend automatisiert werden kann, ist die wiederholte Durchführung und Auswertung eine ressourcenintensive Aufgabe. In der Regel beobachten menschliche Experten die Teilnehmer manuell, um etwaige Schwierigkeiten bei der Durchführung der ?bung zu erkennen und den Fortschritt der Teilnehmer zu verfolgen. 百利宫_百利宫娱乐平台¥官网 ist eine wesentliche Voraussetzung, um die Teilnehmer nicht nur w?hrend der ?bung zu unterstützen, sondern auch, um das Szenario durch rechtzeitige Injektionen voranzutreiben und nach der ?bung Feedback zu geben. All dieser manuelle Aufwand macht ?bungen zu einer kostspieligen Aktivit?t, verringert die Skalierbarkeit und behindert ihre breite Anwendung. Wir argumentieren, dass mit der Automatisierung von Beobachtungen, der Erkennung von Teilnehmerfortschritten mit nur wenig bis gar keinem menschlichen Aufwand und sogar der Steuerung der Bereitstellung von ma?geschneiderten Injektionen Cyber-?bungen viel kostengünstiger durchgeführt werden k?nnten. In diesem Beitrag stellen wir daher das Konzept der Beobachtungspunkte vor, die die szenarienabh?ngige Erfassung von technischen Daten und die Berechnung von Verhaltens- und Fortschrittsmetriken zur Bewertung von ?bungsteilnehmern erm?glichen. 百利宫_百利宫娱乐平台¥官网 ist die Grundlage für die Steuerung einer ?bung auf der einen und die Evaluation auf der anderen Seite. Wir stellen unser Konzept und die Umsetzung im Rahmen eines Demonstrators, bestehend aus einer Cyber-?bung mit 14 Teilnehmern, vor und diskutieren dessen Anwendbarkeit.

See https://doi.org/10.5220/0013309900003899 (externer Link, ?ffnet neues Fenster)

nach oben