Zum Inhalt springen

Methodik

Datenerhebung und -verarbeitung

Wir sammeln, verarbeiten und analysieren Daten aus öffentlichen Quellen über Cybervorfälle, indem wir Werkzeuge der Data-Science mit Expert:innenwissen kombinieren. Mit unserer Daten-Pipeline sind wir in der Lage, sich verändernde Trends in der globalen, und insbesondere der europäischen, Cyber-Bedrohungslandschaft zu verfolgen sowie darüber zu berichten.

Täglich gescannte Artikel
> 0
Quellen
0
Kodierte Variablen
0

Unsere Daten-Pipeline:

Die wissenschaftliche Kodierung von Cybervorfällen ist ein ständiger, iterativer Prozess. Er erfordert kontinuierliche Optimierung und Rekalibrierung – beispielsweise die Anpassung von Intensitätswerten und Attributionsnachweisen. Neue Daten werden laufend in unseren Datensatz integriert, aus dem sich wiederum unser interaktives Dashboard mit den neuen Daten speist. Zudem haben wir strikte Kodierungsverfahren, die wiederholte Bewertungen von internen und vor allem externen Sachverständigen vorschreiben.

Standardisierte und interdisziplinäre Kodierung

Mithilfe eines standardisierten Codebooks bewertet unser Team aus Expert:innen für IT-Forensik, Politikwissenschaft und Völkerrech Cybervorfälle anhand von 60 umfassenden Kriterien. Für jeden Vorfall werden die folgenden Kategorien von Informationen erfasst:

Umfang

Cybervorfälle, die die folgenden Kriterien erfüllen, werden in unsere Datenbank aufgenommen:
  • Cybervorfälle, die die “CIA-Triade der Informationssicherheit” verletzt haben

    Als erstes technisches Erfordernis muss ein Cybervorfall die “CIA-Triade der Informationssicherheit” verletzt haben, um für unser Repositorium relevant zu sein.

  • Öffentlich gewordene Cybervorfälle

    Darüber hinaus konzentriert sich der EuRepoC-Datensatz ausschließlich auf öffentlich gewordene Cybervorfälle, sodass eine potenziell große Anzahl aufgrund von Nichtentdeckung oder Nichtoffenlegung unberücksichtigt bleibt.

  • Cybervorfälle mit politischer Dimension

    Wir erfassen Cybervorfälle mit politischer Dimension, das heißt wenn sie a) politische oder staatliche Akteure/Institutionen betreffen, b) mit staatlichen Akteuren als den eigentlichen “Drahtziehern” in Verbindung gebracht werden oder eine politische Motivation aufweisen, oder c), (wenn keines der beiden genannten Kriterien zutrifft), politisiert werden (Steiger et al. 2018). Ein Cybervorfall wird politisiert, indem ihn ein politischer Entscheidungsträger durch einen Sprechakt zum Gegenstand des politischen Diskurses macht, gleiches gilt etwa für parlamentarische Untersuchungskommissionen.

  • Cybervorfälle gegen kritische Infrastrukturen

    Seit Februar 2023 erfassen wir zudem unabhängig vom attribuierten Angreifer alle Cybervorfälle gegen kritische Infrastrukturen, aufgrund ihrer verschärften Bedrohungslage.

Somit schließt unser Datensatz bewusst eine Großzahl genuin krimineller Handlungen (z.B. kriminell-motivierte Ransomware-Angriffe gegen kommerzielle Ziele) im Cyberspace aus, die bestimmte Interessengruppen betreffen, aber von politischen Akteuren (noch) nicht spezifisch adressiert wurden.

Cyber-Intensitätsskala

Unser Cyber-Intensitätsindikator misst die Schwere eines Cybervorfalls. Für jeden kodierten Vorfallstyp (“incident type”), d.h. “data theft”, “disruption” sowie “hijacking with/without misuse”, wird ein Intensitätswert (1 oder 2) vergeben. Gleiches gilt für die zeitliche und räumliche Reichweite potenziell durch den Cybervorfall hervorgerufener physischer Schäden. Die Einzelwerte werden sodann zu einem Gesamtwert addiert. Die nachfolgende Grafik veranschaulicht die genaue Berechnungsmethode. Siehe unsere Berechnungsmethode unten:

Quellen

Welcome to our Cyber Incident Dashboard!

For best results, please view on a desktop device.