Vergleich bestehender Cyber Ranges

Bachelor-Studiengang IT Security

Thomas Ferenczi, BSc

Dozent: FH (Prof) Mag. Dr. Simon Tjoa

Ausgangslage

„Hackerangriff - Bekanntes Produktionswerk steht still“, fast schon täglich begegnen uns beim Durchsichten der Nachrichten solche und ähnliche Schlagzeilen. Die nicht erfassten Meldungen sind dabei vermutlich noch weitaus größer, da viele Unternehmen widerwillig dazu bereit sind, den Cyber Angreifern eine beträchtliche Summe Geld zu zahlen um den Angriff vor der Öffentlichkeit zu verheimlichen. Häufig in der Annahme, dass man sich so vor einem kompletten finanziellen Ruin sowie einem größeren Imageschaden schützen kann - doch ist die Bedrohung erstmals im Netzwerk, ist es meist schon zu spät. Aber nicht nur Unternehmen gelten als beliebtes Ziel der Hackergruppen, selbst das Militär und Regierungen aus aller Welt kämpfen mit dem „Unsichtbaren Angreifer“ von außen.

 Über die Jahre hinweg wurde im IT-Sicherheitsbereich verstärkt nach Lösungen geforscht, sich proaktiv auf eine Cyber Bedrohung vorzubereiten, die Idee der Cyber Range kam auf. Diese ermöglicht einen automatisierten Aufbau virtueller Testumgebungen samt der Abbildung komplexer Netzwerkstrukturen. Mittels vordefinierten Szenarien ist ein Angriff sowohl aus der Perspektive des Angreifers, als auch aus der Sicht des Verteidigers reproduzierbar. 

Ziel

Das Ziel dieser Arbeit ist, die Unterschiede bei den bestehenden, frei verfügbaren Cyber Ranges festzustellen. Wie viele Schulungsteilnehmer und Teilnehmerinnen können gleichzeitig ein Szenario durchführen? Wie leicht lässt sich selbst ein solches nachbilden? Diese und ähnliche Faktoren sollen anhand einer Vergleichstabelle dargestellt werden. Es soll somit ermöglich werden, eine für seinen Anwendungsfall entsprechende „ideale“ Cyber Range auswählen zu können. 

Ergebnis

Die Arbeit zeigt auf, dass uns in den kommenden Jahren noch einiges attraktives in der Umsetzung von den Testumgebungen erwarten wird. Einige spannende Lösungsansätze befinden sich derzeit noch im Entwicklungsstadium, es existieren viele Plattformen welche einen Mehrwert für den Ausführenden darstellen.

Mittels Nachbildung der Plattformen wurden die Parameter, welche für einen abschließenden Vergleich in der Arbeit dienen, gewonnen. Schlussendlich wurden die einzelnen Parameter anhand von Relevanz und Nutzen eingestuft, sowie Punkte dafür vergeben. Anhand des daraus erzeugten Ergebnisses lässt sich ableiten, wie eine ideale Cyber Range aussehen könnte.