{"id":203183,"date":"2020-01-08T12:34:02","date_gmt":"2020-01-08T11:34:02","guid":{"rendered":"https:\/\/innovationorigins.com\/?p=203183"},"modified":"2020-01-08T12:34:02","modified_gmt":"2020-01-08T11:34:02","slug":"informatiker-simulieren-die-dynamik-von-angriffen-auf-oeffentliche-infrastrukturen","status":"publish","type":"post","link":"https:\/\/ioplus.nl\/archive\/de\/informatiker-simulieren-die-dynamik-von-angriffen-auf-oeffentliche-infrastrukturen\/","title":{"rendered":"Informatiker simulieren die Dynamik von Angriffen auf \u00f6ffentliche Infrastrukturen"},"content":{"rendered":"<p>In Ballungsr\u00e4umen sind auf engem Raum viele kritische Infrastrukturen versammelt, welche Dienste wie Strom, Wasser, Gas, Lebensmittel, Treibstoff, Kommunikation, Schiene, etcetera sicherstellen. Angriffe auf diese Systeme haben durch die Digitalisierung eine neue Dimension bekommen.<\/p>\n<p>Infrastrukturen wie die Energieversorgung oder die Verkehrssteuerung basieren auf cyber-physischen Systemen. Das sind Verb\u00fcnde aus Software sowie mechanischen und elektronischen Teilen, die \u00fcber eine Daten-Infrastruktur wie das Internet kommunizieren.<\/p>\n<h3>Angriffe auf cyber-physische Systeme<\/h3>\n<p>Ein Beispiel f\u00fcr einen Angriff auf ein cyber-physisches System ist die Attacke, die 2015 in Kiew die Stromversorgung f\u00fcr einige Stunden ausfallen lie\u00df. Die Angreifer hatten Schadsoftware auf Rechner eines Energieversorgers eingeschleust und die gesamte Steuerung des Kraftwerks \u00fcbernommen.<\/p>\n<h3>Angriffe auf Soft Targets<\/h3>\n<p>Aber auch Angriffe auf <em>Soft Targets <\/em>w\u00fcrden sich auf die Infrastruktur- Netzwerke auswirken. Unter <em>Soft Targets<\/em> versteht man f\u00fcr Terroranschl\u00e4ge attraktive Ziele im \u00f6ffentlichen Raum, wie dies etwa durch den Anschlag auf den Berliner Weihnachtsmarkt 2016 demonstriert wurde.<\/p>\n<h3>Folgen von Angriffen auf Infrastrukturen<\/h3>\n<p>\u00d6sterreich z\u00e4hlt nach den Vereinigten Staaten von Amerika zu den Top Ziell\u00e4ndern von Cyber-Angriffen. Das geht aus dem <a href=\"https:\/\/de.press.f-secure.com\/2019\/10\/01\/attack-landscape-report-h1-2019\/\"><em>F-Secure\/Attack Landscape Report 2019<\/em><\/a> hervor. Jetzt arbeitet ein Team am <a href=\"https:\/\/campus.aau.at\/org\/oe?orgkey=80\"><em>Institut f\u00fcr Angewandte Informatik<\/em> <\/a>an der Universit\u00e4t Klagenfurt, an einer Simulation, welche die Folgen von Angriffen berechnet. Der Fokus liegt auf den dynamischen Zusammenh\u00e4ngen zwischen den Infrastrukturen. Zum Beispiel wirkt sich der Ausfall der Energieversorgung auch auf die Warmwasserversorgung, K\u00fchlsysteme in Superm\u00e4rkten, lebenserhaltende Instrumenten in Krankenh\u00e4usern und den Betrieb der \u00f6ffentlichen Verkehrsmittel aus. Diese Effekte und potenzielle Kaskadeneffekte gilt es zu simulieren.<\/p>\n<h3>Simulation potenzieller Bedrohungen<\/h3>\n<p>Das Projekt l\u00e4uft unter dem Titel ODYSSEUS und bildet ein dom\u00e4nen\u00fcbergreifendes Risikomodell der Stadt Wien ab. Der <em>digitale Zwilling<\/em> wird auf Basis vorhandener Daten konstruiert. F\u00fcr eine m\u00f6glichst realit\u00e4tsnahe Nachbildung werden Techniken der k\u00fcnstlichen Intelligenz eingesetzt.<\/p>\n<p>Das Modell bildet die Basis zur Simulation potenzieller Bedrohungen. Neben von Menschen verursachten Zwischenf\u00e4llen, werden auch Naturkatastrophen simuliert.<\/p>\n<h3>Erwartbare Auswirkungen von Bedrohungen<\/h3>\n<p>Eines der zentralen Ergebnisse von <a href=\"https:\/\/projekte.ffg.at\/projekt\/3307442\">ODYSSEUS<\/a> wird eine Simulationsumgebung sein, welche eine detaillierte Bewertung der Auswirkungen von Bedrohungen unter Ber\u00fccksichtigung der st\u00e4dtischen Bev\u00f6lkerung erm\u00f6glicht. Die Ergebnisse liefern eine Beschreibung der potenziellen Kompensations- und Verdr\u00e4ngungsmechanismen, welche innerhalb des Netzwerks der Infrastrukturen beziehungsweise den \u00f6ffentlichen R\u00e4umen zu erwarten sind. Aus den Erkenntnissen k\u00f6nnen zielgerichtete vorbeugende Sicherheitsma\u00dfnahmen abgeleitet, dargestellt und evaluiert werden. Angestrebt wird eine detaillierte Risikoanalyse, welche zum Schutz der kritischen Infrastrukturen beitr\u00e4gt.<\/p>\n<p><strong>Auch interessant:<\/strong><\/p>\n<p class=\"entry-title\"><a href=\"https:\/\/innovationorigins.com\/de\/virtuelle-verkehrssimulation-soll-helfen-das-strassennetz-auf-automatisierte-fahrzeuge-vorzubereiten\/\">Virtuelle Verkehrssimulation soll helfen, das Stra\u00dfennetz auf automatisierte Fahrzeuge vorzubereiten<\/a><\/p>\n<p class=\"entry-title\"><a href=\"https:\/\/innovationorigins.com\/de\/simulation-von-auktionen-fuer-die-alternativenergie-foerderung\/\">Simulation von Auktionen f\u00fcr die Alternativenergie-F\u00f6rderung<\/a><\/p>\n","protected":false},"excerpt":{"rendered":"<p>In Ballungsr\u00e4umen sind auf engem Raum viele kritische Infrastrukturen versammelt, welche Dienste wie Strom, Wasser, Gas, Lebensmittel, Treibstoff, Kommunikation, Schiene, etcetera sicherstellen. Angriffe auf diese Systeme haben durch die Digitalisierung eine neue Dimension bekommen. Infrastrukturen wie die Energieversorgung oder die Verkehrssteuerung basieren auf cyber-physischen Systemen. Das sind Verb\u00fcnde aus Software sowie mechanischen und elektronischen Teilen, [&hellip;]<\/p>\n","protected":false},"author":1688,"featured_media":517639,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"advgb_blocks_editor_width":"","advgb_blocks_columns_visual_guide":"","footnotes":""},"categories":[36843],"tags":[45500,45503],"location":[24328,28185],"article_type":[],"serie":[],"archives":[],"internal_archives":[],"reboot-archive":[],"class_list":["post-203183","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-digital-de-de","tag-angriffe-auf-oeffentliche-infrastrukturen","tag-simulationsmodell","location-deutschland","location-oesterreich"],"blocksy_meta":[],"acf":{"subtitle":"","text_display_homepage":false},"author_meta":{"display_name":"Hildegard Suntinger","author_link":"https:\/\/ioplus.nl\/archive\/author\/hildegard-suntinger\/"},"featured_img":"https:\/\/ioplus.nl\/archive\/wp-content\/uploads\/2020\/01\/josh-wilburne-3GWOlKitAMY-unsplash-scaled-300x200.jpg","coauthors":[],"tax_additional":{"categories":{"linked":["<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">Digital<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Digital<\/span>"]},"tags":{"linked":["<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">Angriffe auf \u00f6ffentliche Infrastrukturen<\/a>","<a href=\"https:\/\/ioplus.nl\/archive\/de\/category\/digital-de-de\/\" class=\"advgb-post-tax-term\">Simulationsmodell<\/a>"],"unlinked":["<span class=\"advgb-post-tax-term\">Angriffe auf \u00f6ffentliche Infrastrukturen<\/span>","<span class=\"advgb-post-tax-term\">Simulationsmodell<\/span>"]}},"comment_count":"0","relative_dates":{"created":"Posted 6 years ago","modified":"Updated 6 years ago"},"absolute_dates":{"created":"Posted on January 8, 2020","modified":"Updated on January 8, 2020"},"absolute_dates_time":{"created":"Posted on January 8, 2020 12:34 pm","modified":"Updated on January 8, 2020 12:34 pm"},"featured_img_caption":"","series_order":"","_links":{"self":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts\/203183","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/users\/1688"}],"replies":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/comments?post=203183"}],"version-history":[{"count":0,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/posts\/203183\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/media\/517639"}],"wp:attachment":[{"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/media?parent=203183"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/categories?post=203183"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/tags?post=203183"},{"taxonomy":"location","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/location?post=203183"},{"taxonomy":"article_type","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/article_type?post=203183"},{"taxonomy":"serie","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/serie?post=203183"},{"taxonomy":"archives","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/archives?post=203183"},{"taxonomy":"internal_archives","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/internal_archives?post=203183"},{"taxonomy":"reboot-archive","embeddable":true,"href":"https:\/\/ioplus.nl\/archive\/wp-json\/wp\/v2\/reboot-archive?post=203183"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}