Samstag, 20. August 2016

Einsatz von Cyberwaffen gegen Deutschland anhand eines prominenten Beispiels

Auf unterschiedliche Akteure in der Bundesrepublik Deutschland gibt es jeden Tag tausende Angriffe aus dem virtuellen Raum. Wir haben hier zwei prominente Beispiele ausgesucht, auf die zwischenzeitig in den Medien immer wieder Bezug genommen wird.

 Angriff Bundestag 2015

 Die Prorussische Hackergruppe "ProBerkut" bekannte sich zu den mehrtägigen Cyberangriffen auf das Bundeskanzleramt und den Bundestag im Jahr 2015. Motiv war Vergeltung für die Unterstützung des Westukrainischen Präsidenten Jazenjuk. Mitarbeiter des BMI und des Bundestages konnten über Tage den Angriff nicht stoppen und das Bundesamt für Verfassungsschutz nahm ebenfalls Ermittlungen auf. Der Autor erinnert sich an ein eindringliches Gespräch mit einem hamburger Bundestagsabgeordneten über die Gefährdung, die mit einem "papierlosen" Büro einhergehen.
Die Täter erlangten mithilfe eines Spähprogrammes Administratorenrechte und drangen tief ins System ein. Es lässt sich ein genauer Datenabfluss nicht mehr nachvollziehen. Praktisch ist es aber möglich, dass höchst sensible Daten abgegriffen wurden und unwiderbringlichen Schaden anrichten könnten. Die Verkehrsdatensicherung des Bundestages betrug zu dem Zeitpunkt eine Dauer von nur sieben Tagen, sodass ein Großteil der betreffenden Metadaten nicht mehr nachzuvollziehen waren. Die Schadsoftware ist mehr als einen Monat lang nach Entdeckung im Bundestagsnetz aktiv gewesen.








Einsatz von Cyberwaffen 2013-2015

Sony 2014

Der Sony Hack im Jahr 2014 ist ein weiterer Meilenstein in der Geschichte der Cyberattacken. Es handelt sich zwar nicht um eine klassische militärische Cyberoperation, soll uns aber aus einem anderen Grund als Beispiel dienen: Nordkorea machte mit diesem Hack auf sich als Cybernation auf sich aufmerksam. Ob nun tatsächlich die Genialität der nordkoreanischen Täter den erfolgssicherenden Ausschlag gegeben hat oder die lausige Sicherheit bei Sony zum Zeitpunkt des Hacks, bleibt nebulös.
Die Täter haben sich Administratorrechte angeeignet und konnten sich so relativ frei im Zielsystem bewegen. Das war möglich, da die Public and Private Keys ungeschützt gespeichert zu finden waren. So führte eines zum nächsten und schließlich konnten fast alle sensiblen Daten eingesehen und kopiert werden. Erst als sich die Gruppe Guardians of Peace in Form eines Bildschirmbanners #GOP bekannte und die Systeme offen blockierte, bemerkte man bei Sony das Ausmaß des Angriffes, der nicht nur ein paar Stunden gedauert haben kann. Da Sony schon vor dem Hack erfolglos erpresst wurde, war dieser Coup scheinbar nicht ökonomisch motiviert, um direkt eine bestimmte Geldsumme zu erhalten. Die nach Nordkorea führenden Spuren im Zusammenhang mit der Sony-Filmproduktion "Das Interview" legen einen Racheakt Nordkoreas nahe. Der Name Guardians of Peace deutet ebenfalls auf eine fernästliche Beteiligung hin. Dennoch: Ohne ausreichende forensische Mittel, um einen direkten Täter ausfindig zu machen, kommen auch Konkurrenten in Frage, die Sony nachhaltig schädigen wollen und daraus ihren Vorteil ziehen.


Ukraine 2015

Am 23.12.2015 machte der ukrainische Nachrichtendienst SBU Russland für einen gezielten Cyberangriff auf die Energienetze in der Westukraine verantwortlich. Verbunden mit diesem Angriff war eine Blockierung der Telefonleitungen durch ständige Anrufe bei der Hotline. Besonders wichtig ist dieser Angriff für diese Aufstellung deshalb, weil das erste Mal ein direkter und gezielter Cyberangriff erfolgreich auf ein Energieversorgungsnetz erfolgt ist und damit zu einem direkten Eingriff in die nationale Sicherheitheit eines Staates geworden ist. Dieser Angriff wurde ermöglicht durch einen Pishingdiebstahl von Fernzugangs- und wartungscodes einiger Mitarbeiter und die dadurch Anlagen herunterfahren konnten. Dabei wurden eine Pishing-Schadsoftware an Worddateien angehängt und an Mitarbeiter versendet. 230.000 Kunden saßen als Ergebnis der Attacke im dunkeln. Letztendlich war die Attacke nur möglich, weil eine Überwachung des Netzwerkes fehlte, welche ungewöhnliche Zugänge registriert hätte.

Donnerstag, 18. August 2016

Einsatz von Cyberwaffen 2010-2012

2010  Natanz, Iran

2010 gelang es die Zentrifugen zur Urananreicherung des iranischen Atomwaffenprogrammes irreparabel zu beschädigen. Das Schadprogramm Stuxnet veränderte die Zentrifugensteuerung kaum nachweisbar aber nachhaltig, sodass die Zentrifugen selbst unbrauchbar wurden. Das Programm selbst ist eine sehr umfangreiche Kontruktion, die weltweit Siemens-Steuermodule befallen hat, zumeist ohne Schaden anzurichten. Obwohl die Anlage in Natanz hermetisch abgeriegelt gegenüber Zugriffen durch dritte ist, konnte man das Programm einschleusen. Man legte in direkter Umgebung der Anlage unmarkierte USB-Sticks aus, auf welche die Schadsoftware aufgespielt wurde. Die Kollegialität und Neugier eines Mitarbeiters wurde der Anlage zum Verhängnis: Erwartungsgemäß vermutete der Finder einen Kollegen hinter dem USB-Stick und um ihm den Stick zurückgeben zu können, wurde der USB-Stick geöffnet, damit eventuell aufgespielte Datensätze den Besitzer anzeigen würden.
Auf diese Weise wurde das iranische Nuklearprogramm zu Fall gebracht. Zum ersten Mal wurde ein strategisches Ziel durch den Einsatz von Schadsoftware erreicht. Zwar handelt es sich nicht um eine reine Cyberattacke, da man einen menschlichen "Zwischenwirt" benötigte, aber dennnoch handelt es sich hier um einen gezielten digitalen Schlag gegen die KRITIS eines fremden Staates. Bestandteile von Stuxnet tauchten wiederholt in anderen Zusammenhängen auf. Die USA und Israel werden immer wieder im Zusammenhang mit Stuxnet als Urheber genannt.

Saudi Arabien 2012 Shamoon

2012 legte der Wurm Shamoon rund 30.000 Rechner des saudischen Staatskonzernes ARAMCO lahm, indem er den Bootsektor überschrieb, wonach sich die Rechner nicht mehr hochfahren ließen. Der Begriff "Disttrack" wird synonym zum Begriff Shamoon gebraucht und dokumentiert lediglich zwei unterschiedliche Namensgebung ( hier "Distrackt" durch Symantech und "Shamoon" durch McAffee). Teile des Stuxnet-Codes fanden sich bei Shamoon wieder. Einmal ins Leben gerufen, lassen sich Bestandteile von Schadprogrammen unter Umständen neu zusammenstellen. Ein Vergleich mit einem Springmesser, das nach einem Verbrechen wieder auf die Straße geworfen wird und vom nächsten gefunden und benutzt wird, ist eventuell nicht von der Hand zu weisen. Die Hackergruppe "Cutting Sword of Justice" bekannte sich zu dem Angriff auf ARAMCO. Das Programm läuft allerdings nicht auf jedem Rechner: Es ist auf Windows 9x, ME und NT beschränkt.


Mittwoch, 17. August 2016

Fazit Reader Cyberwarfare

Fazit

Alle wichtigen staatlichen Aktuere in der Cyberarena bekennen sich zur Suche nach einer umfassenden Rechtsnorm für den Cyberraum. Das Interesse der einzelnen Akteure mag irgendwo verortet sein zwischen "Wahrung des Status Quo als Cybersupermacht" welche durch Dominanz der Computerindustrie und zweckverwandtler Zweige geprägt ist ( USA) oder dem interesse, den Nachholbedarf in der Informationsgewinnung - einem der wichtigsten "Schlachtfelder" des 21.Jahrhunderts - über das Mittel internationaler Abkommen zu befriedigen und zu den USA aufzuschließen, wie wir es bei Russland und China erkennen können.
Trotz rein defenyiver Ausrichtung, wie es z.B. den offenen NATO-Papieren zu entnehmen ist, arbeiten internationale Organisationen und Staaten an offensiven Cyberwaffen oder besitzen sie bereits. Kein Geheimnis ist, dass die Bundesrepublik und Großbritannien daran forschen, die USA, Russland, Israel, Iran, Pakistan und andere Staaten, Eigenentwicklungen im Arsenal und mindestens ein Mal eingesetzt haben. Sicherlich ist ein international verbindliches Regelwerk wichtig, darf uns aber keinen Sand in die Augen streuen. Schadsoftware ist für jedermann erhältlich und die organisierte Kriminalität, Einzeltäter, patriotisch oder normativ geleitete Gruppen bzw auch  staatlich organisierte Gruppen sind nicht durch eine solche Signatur gebunden. Die Forensik hat zu dem das Problem der zu unzuverlässigen Zuweisung einer Attacke. Selbst, wenn man den Ausgangspunkt ermittelt hat, wird nicht sofort klar sein, mit welchem Motiv der oder die Täter gehandelt haben und in Wessen Auftrag - Vielleicht wurde eben dieser Rechner aus der Ferne kontrolliert und der eigentliche, zivile Besitzer wird als human shield missbraucht - ohne sein Wissen ?

Die Durchsetzbarkeit eines internationalen Rechtsrahmens bedeutet eine weitere Schwierigkeit: Wie sollte man einen Straftäter ohne ausreichende Beweise anklagen und verurteilen können ?
Wie will man jemanden in persona vor Gericht stellen, anklagen und verurteilen, wenn er einem Staat der ständigen Mitglieder im UN Sicherheitsrat oder Israel angehört, die ja recht "träge" im Ausliefern solcher mutmaßlichen Täter sind ?
Auf staatlciher Ebene innerhalb der G20 mag man die Marktmechanismen nutzen können, um abweichendes Verhalten zu sanktionieren und die klassische Strafverfolgung mag sich der organisierten Kriminalität annehmen, was jedoch bei der Vermischung von Akteuren nicht immer erfolgsversprechend ist.
Wenn Staaten Einzeltäter, die organisierte Kriminalität direkt oder indirekt beauftragen, wird die Forensik aufs Neue behindert und die tatsächliche Interessenlage verschleiert.
Wichtig ist am Ende jedoch, dass man übereingekommen ist, dass Cyberwaffen, grundsätzlich wie jede andere militärische Waffe auch, nur gegen militärische Ziele eingesetzt werden sollen. Der Tod und die Verletzung von Zivilisten und die Zerstörung oder Beschädigung ziviler Infrastruktur, die keinen kriegswichtigen Vorteil darstellt oder anders völkerrechtlich geschützt zum militärischen non-target zählt, soll ausgenommen sein. Wie das jedoch zu geschehen hat in Zeiten der Vernetzung militärischer und ziviler Infrastruktue erscheint dem Autor nebulös.

Montag, 15. August 2016

Einsatz von Cyberwaffen 2007-2009


Estland 2007
Das Jahr 2007 ist ein besonderer Meilenstein in der Geschichte der Cyberkriegsführung. Auf die Umsetzung eines sowjetischen Kriegerdenkmals, welches an den Sieg und die Opferbereitschaft der Roten Armee bei der Befreiung Estlands im Jahr 1945 erinnern sollte, reagierte die in Estland lebende russische Minderheit mit Wut und Unverständnis. Das Denkmal wurde aus dem Zentrum Tallins an einen weniger bedeutsamen Ort bewegt. in Russland glich die öffentliche Empörung derer ihrer estnischen Volksgenossen. Bereits einen Tag nach der Umsetzung am 26 April, begann eine Cyberattacke auf das estnische Bankensystem, die Regierung, Internetinfrastruktur und andere digitale Netzwerke öffentlichen Interesses.

In Estland ist ein Großteil der öffentlichen Verwaltung und des Bankwesens auf die Onlinenutzung ausgelegt, weshalb die nun einsetzende Welle von DoS-Angriffen einen tiefen Eingriff in das öffentliche Leben in Estland bedeutete.
Die russische Minderheit machte ihrem Zorn auf der Straße Luft, indem wütende Meuten durch Tallin zogen und ganze Straßenzüge verwüsteten.
Gleichzeitig versuchte man über Propaganda die öffentliche Meinung in Estland und dem gesamten Westen zu spalten. Hier wird eine neue Qualität deutlich: Der Cyberspace ist nicht isoliert zu betrachten, sonder als Teil der hybriden Kriegsführung, begleitet von anderen Formen der Kriegsführung niederer Intensität. Dies wurde der NATO an dieser Stelle besonders deutlich. Noch heute ist daher dieser Fall von höchstem Interesse, da Artikel 5, der Bündnisfall, möglicherweise auch durch ein digitales Ereignis zur Abstimmung gebracht werden könnte.
Neu war auch die räumliche Nähe der Ereignisse. Dieser Cyberangriff, der nie dem russsichen Staat selbst nachzuweisen war, führte zur beschleunigten Grundsteinlegung des Centers of Excellenz und führte in Folge dieser Attacke zum Aufstieg Estlands zu einer der wichtigsten Kompetenzen innerhalb der NATO und weltweit im Bereich der Cyberkriegsführung. Ergänzend bleibt nur zu erwähnen, dass bei einer Vorbereitungszeit von weniger als 24 Stunden bereits im Vorfeld die Kritische Infrastrukturs


Georgien 2008
Im August 2008 kam es zwischen der Russischen Föderation und Georgien zum Konflikt um die Provinz Süd-Ossetien. Russische Truppen griffen daraufhin Georgien an und bereiteten die Operationen mit einem Cyberangriff auf die georgische Luftverteidigung und die Kritische Infrastruktur vor. Diese Vorgehensweise wird von der NATO und dem Autor als die wahrscheinlichste zukünftige Erscheinungsform angenommen. Ähnlich einem reinen Luftkrieg, ließe sich ein Konflikt nicht alleine im Cyberraum entscheiden. Der Cyberraum ist nur eine von vier Dimensionen, die für einen umfassenden Konflikt greifbar sind. Die Vorbereitung militärischer Operationen und deren Begleitung sehen wir in etwa vergleichbar mit der elektronischen Kriegsführung, ohne die keine moderne Luftwaffe an einer kinetischen Kampfhandlung teilnehmen wird. Hier zeigt sich auch ein Unterschied zwischen hybrider Kriegsführung und der direkten Begleitung und Vorbereitung einer militärischen Operation: Die Intensität und Fokussierung auf militärische Ziele.

Einsatz von Cyberwaffen 1999-2006

Einsatz von Cyberwaffen

Cyberwaffen sind seit spätestens 1999 fest in den Doktrien der verschiedenen geostrategischen Akteure verankert.Wir können eine stetige Entwicklung der Einsatzmöglichkeiten beobachten: Von der simplem DoS-Attackt durch eine Mailbomb bis hin zum komplexen Syxnet Virus, der über Jahre unentdeckt global wirkte. Im Anschluss an eine kurze Vorstellung der Einsätze in chronoligischer Reihenfolge erklärt ein Cyberwiki die wichtigsten Cyberwaffen nocheinmal fokussiert.


Kosovokrieg 1999 - Der erste echte Krieg mit Cyberansätzen

Der Kosovokrieg 1999 war der erste Krieg, in dem kinetische Operationen von Cyberansätzen begleitet wurden. Milsoevic Auslandskonten wurden angegangen und aus der Luft wurde mit dem EMI System der Boden auf verdächtige Signalquellen aufgeklärt.
Das NATO-Papier Cyberspace and the Changing Nature of Warfare erwähnt yugoslawische Hacke, die unter dem Geschichtsträchtigen Namen "Schwarze Hand" das Ziel der Beendigung der Operationen der NATO vor Augen hatte. So wurden Rechner in den USA und Großbritannien angegriffen und bei der NATO selbst. So musste die Seite, welche für die Außenkommunikation des Kosovokonfliktes bei der NATO eingerichtet wurde, abgeschaltet werden, da die "Schwarze Hand" erfolgreich eigene Breifings und Kommuniquees dort veröffentlichen konnte. Ebenso kam es zu diversen Mailbomb- und Virusangriffen über die E-mailadressen des Bündnisses.
Chinesische Hacker griffen ebenfalls in den Konflikt ein, wovon nachfolgend die Rede sein wird

Chinesischer Hackerangriff als Reaktion auf die Bombardierung der Botschaft in Belgrad 1999

Nach der Bombardierung der chinesischen Botschaft in Belgrad am 7.Mai 1999 durch die NATO, kam es in China zu heftigen Protesten gegen die NATO, da man in China nicht an Fehler beim Targeting. Wobei ein absichtlicher Angriff auf die chinesische Botschaft unter Normalbedingungen allerdings auch keinen Sinn gemacht hätte, mag der kritische Beobachter der chinesischen Proteste anmerken.

Im Zuge der chinesischen Reaktionen und Proteste kam es auch zu einem Echo im digitalen Raum. CNN berichtet am 12.05.1999 von denial of service attacks auf die Website des Weißen Hauses und Mailbomb-Angriffe auf das US Energieministerium (vergl. http://edition.cnn.com/WORLD/asiapcf/9905/09/china.protest.03/) Die Hackergruppe "Hong Kong Danger Duo" bekannte sich seinerzeit zu diesen Angriffen und führte aus, keine politischen Interessen zu vertreten, sondern lediglich das Ende aller Kriege zu fordern.
 
2001 Transpazifischer Schlagabtausch zwischen USA und VR China 

Nachdem ein amerikanisches EP3 Flugzeug über dem Südchinesischen Meer mit einem chinesischen Kampfjet kollidierte und in Folge dessen in Hainan landen musste, kam es zu einem Onlineshowdown, der für 17 Tage zwischen amerikanischen und chinesischen Hackern ausgetragen wurde. Im Zuge dieses Konfliktes hackten die Chinesen über mehr als zwei Wochen ein Testnetzwerk eines kaliformischen Netzbetreibers. 2007 informierte die CIA die Industrie, dass ein Angriff auf die Kritische Infrastruktur nicht nur sehr wahrscheinlich ist, sondern bereits stattgefunden hat. (Vergl.Cyberspace and the Changing Nature of Warfare)



Mittwoch, 10. August 2016

Begriffserklärung Cyber

Begriffserklärung 

Diese Begriffserklärung ist nicht ausschließlich in Bezug zu dem vorliegenden Band zu sehen, sondern soll generell Licht ins Dunkel der Fachtermini bringen, die immerwieder bei der Beschäftigung mit dem Thema Cyber aufkommen werden. Die Definitionen stammen zu einem Großteil aus Quellen auf Ministerialebene, andere sind eigene.


Advanced Persistent Threat
 Bei advanced Persistent Threats (APT) handelt es sich um zielgerichtete Cyberangriffe auf ausgewählte Institutionen und Einrichtungen, bei denen sich ein Angreifer persistenten (dauerhaften) Zugriff zu einem Opfernetzwerk verschafft und diesen in der Folge auf weitere Systeme ausweitet. Die Angriffe zeichnen sich durch einen sehr hohen Ressourceneinsatz und erhebliche technische Fähigkeiten aufseiten der Angreifer aus und sind in der Regel schwierig zu detektieren ( BSI 2015, Die Lage der IT Sicherheut in Deutschland 2015.

Cyber-Abwehr
Cyber-Abwehr ist der Teil der Cyberverteidigung, der alle ausschließlich defensiven Maßnahmen umfasst, die zur Einsatz und Operationsführung geeignet sind oder dem Schutz eigener Informationen, IT sowie Waffen- und Wirksysteme dienen (BMVg 2015, Entwurf Umsetzungsstrategie Cyber-Verteidigung S.34)

Cyber-Angriff
Ein Cyberangriff ist ein IT Angriff im Cyberraum, der sich gegen einen oder mehrere andere IT Systeme richtet und zum Ziel hat, die IT Sicherheit zu brechen. Die Ziele der IT Sicherheit, Vertraulichkeit, Integrität und Verfügbarkeit können dabei als Teil oder Ganzes verletzt sein (BMI 2011, Cybersicherheitsstrategie für Deutschland, S.14-15).
Ein Cyberangriff in Verständnis des BMVg ist jede bewusste Handlung mi informationstechnischen Mitteln im, aus und auf den Cyberraum, die geeignet ist, die eigene Einsatz- und Operationsführung zu stören und zu beeinflussen oder die Verfügbarkeit, Integrität oder Vertraulichkeit eigener Informationen, IT sowie Waffen- und Wirksysteme zu gefährden.(BMVg 2015, Entwurf Umsetzungsstrategie Cyberverteidigung S.34)

Cyber-Außenpolitik
Cyber-Außenpolitik ist eine Querschnittsaufgabe mit Auswirkungen auf fast alle Politik- und handlungsfelder der Außenpolitik. Ziel dieser Politik ist es, die wirtschaftlichen Chancen des Internets auszubauen, universelle Menschenrechte wie den Schutz der Privatsphäre und MEinungs- und Pressefreiheit auch im Internet zu schützen und die freiheitsstiftenden Wirkungen des Internets verantwortungsvoll zu nutzen, sowie die Sicherheit des Cyberraumes zu gewährleisten und aus der zunehmenden Digitalisierung entstehende Bedrohungen einzudämmen. ( Auswärtiges Amt 2015, Cyberaußenpolitik)


Cyber Defence
Cyber Defence umfasst die präventiven und reaktiven Maßnahmen zur Abwehr von Cyberangriffen auf in IT Systemen verarbeitete, gespeicherte oder übertragene Information oder auf diese IT Systeme selbst bzw. deren Steuerinformationen, einschließlich der Maßnahmen zur Wiederherstellung der Cybersicherheit nach erfolgreichen Cyberangriffen.(BMVg 2015, Entwurf Umsetzungsstrategie Cyberverteidigung S.34)

Cyber-Hygiene 
Cyber- Hygiene bezeichnet alle grundlegenden und regelmäßigen Maßnahmen, die der Erhöhung der Sensibilisierung des einzelnen Nutzers hinsichtlich der Gefahren aus dem Cyberraum sowie der Pflege und Aktualisierung der Systeme dienen und damit die Grundlage für die Cyber-Sicherheit bilden. ( CCCCC)

Cyber-Operationen
Cyberoperationen umfassen alle offensiven und defensiven Maßnahmen, die zur Einsatz- und Operationsführung geeignet sind oder dem Schutz eigener IT sowie Waffen- und Wirksystemen dienen. (BMVg 2015, Strategische Leitline Cyber-Verteidigung im Geschäftsbereich des BMVg S.14)


Cyber-Sabotage
Cyberangriffe gegen die Integrität und Verfügbarkeit eines IT Systems werden als Cybersabotage bezeichnet. ( Cybersicherheitsstrategie für Deutschland, S.14-15).


Cyberverteidigung 
Die in der Bundeswehr im Rahmen ihres verfassungsmäßigen Auftrages vorhandenen defensiven und offensiven Fähigkeiten zum Wirken im Cyberraum, die zur Einsatz- und operationsführung geeignet sind oder zur Abwehr von Cyber-Angriffen und damit dem Schutz eigener Informationen, IT sowie Waffen- und Wirksysteme dienen, werden unter diesem Begriff zusammengefasst. Dazu zählen Gewährleistung der IT Sicherheit, Cyber Defence, Computer Netzerk Operationen und IT Abschirmung. (BMVg 2015, Strategische Leitline Cyber-Verteidigung im Geschäftsbereich des BMVg S.14)

Hybride Bedrohung
Hybride Bedrohung ist das Umsetzen einer hybriden Strategie durch einen staatlichen oder nichtstaatlichen Akteur. Die hybride Strategie basiert dabei auf einer breiten, komplexen, anpassbaren und meistens hoch integrierten Kombination von konventionellen und/oder unkonventionellen Mitteln offer und/oder verdeckter Aktivitäten von militärischen, paramilitärischen und/oder zivilen Akteuren, durchgeführt im gesamten Fährigkeitsspektrum gezielt ausgerichtet auf die Entscheidungsfindung und das Erschweren eigener Aktivitäten. ( Vergl. NATO RESTRICTED, PO (2015) 0673 - Strategy on NATO`s Role in Countering Hybrid Warfare, S.1)

Resilienz
Resilienz wird oft als Widerstandsfähigkeit übersetzt - das Konzept geht jedoch darüber hinaus. Resilienz beschreibt einerseits die Fähigkeit eines Systems, nach einem externen Schock in den Ursprungszustand zurückzukehren, d.h. sich zu "erholen" (recovery). Andererseits kann Resilienz auch bedeuten , dass ein durch einen externen Schock beeinstächtigees und verändertes System seine Kernaufgaben weiterhin erfüllt, indem es sich dem Ereignis entsprechend anpasst ( adaptation). (Vgl Giroux, Jennifer&Prior, Tim2012. Expressions or Resilience. From "Bounce Back" to adaptation- 3RG Report, Zürich: Center for Security Studies, S.5)
Resilienz ist die Fähigkeit eines Systems mit Veränderuing umgehen zu können. Relisien bedeutet Widerstandsfähigkeit gegen Störungen jeder Art, Anpassungsfähigkeit an neue Bedingungen und eine flexible Reaktion auf Veränderungen mit dem Ziel, das System- z.B. einen Betrieb oder einen Prozess - aufrecht zu erhalten.(Vergl. Bundesamt für Bevölkerungssschutz und Katastrophenhilfe 2016 Glossar)

Das NATO-Papier Cyber and the Changing Nature of Warfare erwähnt folgende

Taktiken im Cyberkrieg 

 
Cyber-Spionage
Cyberangriffe, die sich gegen die Vertraulichkeit eines IT Systems richten, werden, wenn sie von fremden Nachrichtendiensten ausgehen oder gesteuert werden, als Cyberspionage, ansonsten als Cyber-Ausspähung bezeichnet . ( BMI 2011,Cybersicherheitsstrategie für Deutschland, S.14-15).
"Täglich kopieren anonyme Hacker heimlich und illegal große Mengen an Computerdaten und Netzwerkkommunikation, sogar hochsensible politische und militärische Kommunikation, aus der Ferne." (Cyber and the Changing  Nature of Warfare)

Cyberpropaganda
Billig und effektiv ist Propaganda die billigste und mächtigste Cyberattacke. Digitale Information, in Text- oder Bildformat - und unabhängig vom Wahrheitsgehalt, können ständig kopiert und in alle Welt gesendet werden, sogar weit hinter feindliche Linien. Provokative Information, die aus dem Netz gelöscht wird, erscheint möglicherweise nach Sekunden auf einer anderen Website.(ebd.)

Denial-of-Service (DoS)
 Die simple Strategy hinter einer DoS-Attacke ist die Nutzung einer Computerressource  durch ihre legitimen Nutzer zu verwehren. Die gewöhnlichste Taktik ist es, das Ziel mit so viel überflüssigen Daten zu füttern, dass eine Beantwortung echter Service- oder Informationsfragen nicht bearbeitet werden kann.Andere DoS Angriffe beinhaltet physische Zerstörung von Computerharware und die Nutzung elektromagnetischer Inteferenzen, die darauf ausgerichtet sind, nicht abgeschirmte Elektronik via Überspannungen zu schädigen (edb). Hierzu zählen in primitiver Form auch Mailbombs.