Cyber Defence

Die Cyber Defence ist eine Fähigkeit der Führungsunterstützungsbasis (FUB). Sie ist im Bereich Verteidigung für Aktionsplanung, Lageverfolgung, Ereignisbewältigung und Ausbildung der Mitarbeitenden und AdA im Cyber-Raum auf operativer Stufe verantwortlich.

In enger Zusammenarbeit mit ihren Partnern ist sie in der Lage: 

  • permanent und in allen Lagen die Cyberlage zu verfolgen und entsprechende Lage- und Planungsprodukte für die Entscheidungsträger verschiedener Stufen zu produzieren;
  • die Mitarbeitenden und die Truppe im Bereich Cyber stufengerecht zu sensibilisieren, auszubilden und lagegerecht zu unterstützen.

Die 7 Regeln

Checkliste

CyD Regel 1

Äusserungen in Sozialen Medien sind immer als öffentlich anzusehen. 

Zum Video

CyD Regel 2

Niemals fremde oder private USB-Geräte an Systeme der Armee oder der Verwaltung anschliessen.

Zum Video

CyD Regel 3

Öffentliche Hotspots können schädlich sein. Ein Hotspot Ihres eigenen Handys ist sicherer.

Zum Video

CyD Regel 4

WLAN, Bluetooth, GPS, NFC, etc. sind deaktiviert, ausser sie werden bewusst benötigt.

Zum Video

CyD Regel 5

Handys, Uhren und Notebooks sind potentielle Wanzen. Vor vertraulichen oder geheimen Gesprächen diese Geräte wegschliessen.

Zum Video

CyD Regel 6

Keine Mitteilungen/Anhänge/Links unerwarteter Herkunft öffnen. Kontaktieren Sie bei Verdacht den Absender telefonisch.

Zum Video

CyD Regel 7

Trennen Sie bei Verdacht auf Malware-Infektion schnellstmöglich die Netz- verbindung, lassen Sie das Gerät laufen und melden Sie Ihren Verdacht der Hotline und Ih rem Vorgesetzten.

Zum Video

Bedrohung 

Bedrohungsformen

Die Formen der Cyber-Bedrohungen lassen sich in folgende Kategorien einordnen: Vandalismus, Aktivismus, Kriminalität, Terrorismus und Konflikt. Spionage ist dabei als eine Bedrohungsform zu verstehen, die in ihrer Tragweite und Intensität variabel sein kann. Sie geht den anderen Bedrohungsformen mit zunehmender Intensität voraus und begleitet sie systematisch. Dabei ist es in der Regel nicht möglich, zwischen diesen Kategorien eine scharfe Trennung zu erkennen.

Akteure

Die Bedrohungsakteure werden grob in fünf Stufen (Bedrohungen B1 bis B5) eingeteilt. Die Komplexität der Angriffe und das dafür nötige Know-how nehmen von unten nach oben zu. Die Wahrscheinlichkeit, davon betroffen zu sein und einen Schaden zu erleiden, nimmt hingegen ab. 

DE

Konsequenz für die Armee

Einsatzfähigkeit und Handlungsfreiheit, jederzeit und in allen Lagen, sind für die Armee von zentraler Bedeutung. Sie muss entsprechend permanent in der Lage sein, Cyber-Bedrohungen zu erkennen, sich davor zu schützen und sie abzuwehren.

Folgende Prozesse sind folglich zu implementieren und zu beherrschen:

  • FÜHRUNG, um jederzeit und dauernd in der Lage zu sein, den Bereich Cyber Defence bei allen Einsatz- und Entwicklungstätigkeiten der Armee sicherzustellen.
  • ANTIZIPATION, um jederzeit die Prozesse der Entscheidungsfindung sicherzustellen, ob im Rahmen einer Operation oder im Krisenmanagement.
  • PRÄVENTION, die es erlauben soll, in allen möglichen Bereichen  die durch Cyber-Bedrohungen bedingten Risiken zu verringern, die Einsatzfähigkeit der Armee jederzeit aufrechtzuerhalten und im Angriffsfall wieder herzustellen.
  • REAKTION, die es der Armee erlauben soll, im Falle eines Cyber-Ereignisses dieses genau und rechtzeitig zu detektieren, zu verstehen und danach richtig zu handeln, sowohl im technischen, wie auch im nicht-technischen Bereich.

 

Von der Armee als strategische Reserve des Landes wird erwartet, dass sie bei einer schweren Krise ihren Unterstützungsbeitrag leistet.