Heute verlaufen Verteidigungslinien nicht mehr entlang geografischer Grenzen, sondern in Netzwerken und Datenströmen. Im Zuge der fortschreitenden Digitalisierung des Militärs kommen mehr und mehr Endbenutzergeräte zum Einsatz. Diese beinhalten potenziell auch Sicherheitsschwachstellen welche für Cyber-Angriffe ausgenutzt werden können. Um solche Angriffe zu isolieren, die Sicherheit der Daten zu gewährleisten und Systeme funktionsfähig zu halten, braucht es deshalb besonders resiliente Hardware und Software.

Ein gejammtes Satellitensignal, ein Stromausfall, ein manipuliertes Funksystem: Neben den klas-sischen physischen Räumen (Boden, Luft, All) zielt moderne Kriegsführung immer mehr zusätz-lich auch auf den Elektromagnetischen-, Cyber- und Informationsraum ab, nicht selten bereits Jahre vor der ersten physischen Eskalation.

Wenn Vernetzung zur Schwachstelle wird

Die sogenannte «Software Defined Defence» – das vernetzte IoT-Ökosystem von Fahrzeugen, Sensoren, Drohnen, Kommunikationsgeräten und Software – bietet neue Möglichkeiten: Der schnelle Datenaustausch erlaubt das Echtzeit-Monitoring von Ereignissen und unterstützt so ko-ordinierte, präzise und effiziente militärische Operationen.

Diese digitale Schlagkraft hat aber auch ihren Preis. Je stärker die Systeme vernetzt sind, desto grösser wird die Angriffsfläche: einerseits durch eine Vielzahl an Geräten, andererseits durch enorme Datenmengen oder die Vielzahl zugreifender Aktoren. Diese Sensibilität erhöht das Risiko, dass ein Angriff operative Abläufe stört oder sensible Informationen kompromittiert. Im militärischen Kontext kann das katastrophale Folgen haben.

Ein zentrales Prinzip militärischer Cyber-Sicherheit in vernetzten Systemen ist deshalb die Zonie-rung. Auch die Schweiz stärkt ihre Cyber Defence nach diesem Prinzip. Mit der «Neuen Digitali-sierungsplattform» entsteht derzeit eine Infrastruktur, um Angriffe auf eine Zone begrenzen, ohne dass das Gesamtsystem beeinträchtigt wird.

COTS-Hardware als Einfallstor für Angriffe

Eine sichere Netzinfrastruktur allein bietet zu wenig Schutz. Bereits eine kompromittierte Komponente kann operative Abläufe stören oder vertrauliche Informationen abfliessen lassen. Dabei sind Endbenutzergeräte besonders anfällig für Cyber-Angriffe, weil sie oftmals tief in das Netzwerk integriert sind – und weil sich Hardware-Schwachstellen nicht einfach per Update beheben lassen. 

Solche Sicherheitslücken wurden in den vergangenen Jahren viele festgestellt – etwa «Melt-down» und «Spectre» in den Prozessoren von Intel. Und kürzlich kam mit dem Branch Privilege Injection Leaking (CVE-2024-45332) eine neue dazu, die entdeckt wurde. Diese ermöglicht das Auslesen von Pufferspeicherinhalten zwischen Cache und Arbeitsspeicher und betrifft deshalb vor allem vernetzte Systeme, in denen mehrere Nutzer dieselbe Hardware teilen.

Das one Officebook: ein Notebook, mehrere Umgebungen

Das zeigt: Vollständige Sicherheit in vernetzten Systemen lässt sich nur erreichen, wenn Isolation nicht nur in der Software, sondern auch in der Hardware umgesetzt wird. Konkret bedeutet das: Ein Notebook sollte unterschiedliche Arbeitsumgebungen vollständig voneinander isolieren. Herkömmliche Endbenutzergeräte sind dafür jedoch nicht ausgelegt. 

Hier setzt das one Officebook an: Basierend auf einem von der CyOne Security entwickelten Si-cherheitsbetriebssystem in Kombination mit dedizierter Sicherheitshardware erlaubt dieses Notebook den gleichzeitigen, sicheren Betrieb von mehreren gewohnten Arbeitsumgebungen.
Dabei tragen verschiedene Sicherheitselemente zur hohen Sicherheit des one Officebooks bei:

  • Unterstützung von bis zu vier unterschiedlichen Arbeitsumgebungen, wovon in jeder ein übliches Betriebssystem läuft, administriert durch die IT-Betriebsorganisation unter den bestehenden Policies, mit den definierten, vertrauten Fachapplikationen
  • Quantensichere Disk- und Transport-Verschlüsselung schützt sensible Daten
  • Sicheres Management der Endpunkte gewährt sichere Kommunikation auch über unsichere Kanäle wie öffentliche und hybride Netzwerke
  • Effiziente Updates und Überwachungsfähigkeit der Systeme stellen kontinuierliche Einsatzbereitschaft sicher

Sicherheit als Grundlage der Operationsfähigkeit

Mit dem one Officebook können Armeeangehörige – sowohl im Büro als auch im Feld – streng vertrauliche Einsatzdaten bearbeiten und gleichzeitig auf Informationsquellen im Internet zugreifen. Der Wechsel zwischen den Umgebungen erfolgt ganz einfach mit einem Klick.

Durch die komplette Isolierung der Compartments bleibt die Einsatzfähigkeit auch dann erhalten, wenn eine Zone kompromittiert wird. So gibt es keinen «Single Point of Failure» durch kompromittierte Endbenutzergeräte und es kommt zu keiner gefährlichen Kettenreaktion. Das ist essenziell, denn das vernetzte Ökosystem militärischer Mittel ist nur so stark wie das schwächste Glied. 

Damit vereint das one Officebook maximale Sicherheit mit hoher Effizienz: ein Gerät statt vieler, einfache Bedienung statt Komplexität. So kann die Armee ihre digitale Schlagkraft erhöhen, ohne die Sicherheit zu gefährden – weil Sicherheit im Militär keine Option, sondern Voraussetzung ist.

Virtualisierungstechnologien stellen eine interessante Möglichkeit zur Isolation von unterschiedlichen Zonen auf einem einzigen Endbenutzergerät dar. Standard-Virtualisierungssoftware reicht aber nicht aus, wenn für sensible Informationen ein hoher Schutz erforderlich ist. Erfahren Sie im Whitepaper «Datensicherheit für verschiedene Rollen – durch konsequente Zonentrennung» mehr über die Isolation von Zonen durch Virtualisierung!

Jetzt Whitepaper herunterladen