Einstein sagte einmal, er wisse nicht, mit welchen Waffen der nächsten Weltkrieg ausgetragen wird, aber er befürchte, dass der Krieg danach mit Stöcken und Steinen geführt wird. Eine neuer Weltkrieg ist angesichts des aktuellen Konflikts zwar höchst unwahrscheinlich, aber es kommen High-Tech-Waffen zum Einsatz, die Schießpulver gegen Code eingetauscht haben.
Als die ersten russischen Truppen in die Ukraine einmarschierten, rechneten Cybersecurity-Experten in aller Welt mit dem Schlimmsten – denn einige der größten Cyberbanden der Welt stehen in Verdacht, enge Beziehungen zur russischen Regierung zu unterhalten und vom Gebiet der ehemaligen Sowjetunion aus zu operieren, wo Hackern ideale Rahmenbedingungen geboten werden.
Die Befürchtungen wurden bestätigt, als die Ransomware-Gruppe Conti ihre Unterstützung für Russland öffentlich machte. Etliche ukrainische Banken und öffentliche Einrichtungen gerieten ins Visier von DDoS-Angriffen und datenlöschender Malware, doch Vergeltungsangriffe auf westliche Institutionen und Unternehmen blieben die Ausnahme. Bisher zumindest.
Lässt sich daraus schließen, dass die meisten Unternehmen die Gefahr richtig eingeschätzt und ihre Sicherheitsmaßnahmen verstärkt haben, oder ist es nur die Ruhe vor dem Sturm?
Was wir bisher wissen:
Die meisten der bisherigen Cyberangriffe richteten sich ausschließlich gegen ukrainische Organisationen. Dabei gab es mindestens drei Angriffswellen:
Trotz der Tatsache, dass sich diese Angriffe bisher nur gegen Infrastrukturen in der Ukraine richten, gibt es natürlich keine Garantie dafür, dass Schadprogramme wie WhisperGate, HermeticWiper oder FoxBlade nicht auch ihren Weg auf Computer in anderen Ländern finden werden. Und da sich immer mehr Länder den Sanktionen gegen Russland anschließen, könnten sich die von Russland unterstützten Hacker neue Ziele suchen und Vergeltung üben.
Die vom Kreml unterstützten Hacker konnten anfangs zwar den Überraschungsmoment für sich nutzen, doch der Cyberkrieg verläuft keineswegs einseitig. Ganz im Gegenteil. Nach dem ersten Schock mobilisierte die ukrainische Regierung eine freiwillige IT-Armee, die schnell Vergeltung übte: Das Hackerkollektiv Anonymous legte das interne Netz der belarussischen Eisenbahn und fast 300 Websites von russischen Unternehmen lahm. Contis interne Nachrichten und Quellcode wurden geleakt, die Kreml-Website wurde gehackt, das russische Nuklearinstitut und die russische Raumfahrtbehörde hatten mit Datenlecks zu kämpfen und russische Fernsehsender wurden gehackt, um echtes Filmmaterial aus der Ukraine zu zeigen.
Die meisten Menschen gehen immer noch davon aus, dass staatliche Akteure nur gegen Unternehmen und öffentliche Einrichtungen vorgehen. Leider entspricht das nicht ganz der Wahrheit. Es geraten immer wieder auch Einzelpersonen ins Visier. Ende Februar warnte das ukrainische Computer Emergency Response Team vor einer groß angelegten Phishing-Kampagne, die sich gezielt gegen Militärpersonal richtet. Noch besorgniserregender waren Malware-Angriffegegen Vertreter der EU in dem offensichtlichen Versuch, die Flüchtlingshilfe für Menschen aus der Ukraine zu stören.
Auf der Suche nach nachrichtendienstlichen Informationen, beim Diebstahl von Zugangsdaten oder bei der Behinderung von humanitärer Hilfe machen staatlichen Akteure auch vor normalen Bürgern nicht halt. Auch wenn Sie selbst nicht direkt von der aktuellen Situation betroffen sind, sollten Sie Ihre Geräte immer vor Malware schützen, sie immer auf dem neuesten Stand halten, sichere Passwörter vergeben und vor Betrugsversuchen und Phishing-E-Mails auf der Hut sein.
Die Sicherheitsforscher der Bitdefender Labs haben eine Welle betrügerischer und bösartiger E-Mails registriert, die die humanitäre Krise und die damit einhergehende Hilfsbereitsschaft von Menschen in aller Welt ausnutzen. Der Krieg in der Ukraine ist eine Goldgrube für Betrüger und kriminelle Gruppen, die nicht zwangsläufig politische Ziele verfolgen, sich aber gerne bereichern. Dafür verschicken sie bevorzugt betrügerische E-Mails, in denen sie um Geldspenden bitten. Sie geben sich als Vertreter der ukrainischen Regierung, der internationalen humanitären Hilfsorganisation Act for Peace, der UNICEF oder des Ukraine Crisis Relief Fund aus und bitten vermehrt auch um Kryptospenden.
Das Ausbleiben von verheerenden Angriffen auf westliche Ziele in der Größenordnung von Colonial Pipeline oder Kaseya bedeutet noch lange nicht, dass keine Gefahr besteht. Selbst nach Ende der militärischen Auseinandersetzung wird der Cyberkrieg vermutlich noch viele Jahre andauern und es gibt nichts, was die Betroffenen, ob Regierungsbehörden, Privatunternehmen oder normale Nutzer dagegen tun könnten.
Ob es uns gefällt oder nicht, Cyberangriffe zu Sabotage- oder Spionagezwecken werden uns auch in absehbarer Zeit weiter begleiten. Dafür gibt es mehrere Gründe: Sie sind billig und effizient, sie können von jedem Ort der Welt aus gestartet werden, sie bringen viel Geld ein, die Beteiligung staatlicher Stellen ist nur schwer zu beweisen und vor allem ist die Zahl der möglichen Ziele praktisch unbegrenzt.
Weitere Tipps finden Sie in unserem Leitfaden zur Cybersicherheit in Kriegsgebieten.
Als Reaktion auf die militärische Krise und die Zunahme an cyberkriminellen Aktivitäten bieten Bitdefender und das rumänische Nationale Direktorat für Cybersicherheit während dieser Zeit allen ukrainischen Bürgern, Unternehmen und Institutionen kostenlose Cybersicherheitstechnologiean, und zwar so lange wie nötig.
tags
The meaning of Bitdefender’s mascot, the Dacian Draco, a symbol that depicts a mythical animal with a wolf’s head and a dragon’s body, is “to watch” and to “guard with a sharp eye.”
Alle Beiträge sehenJuli 12, 2024
Juli 01, 2024
Juni 10, 2024
Juni 03, 2024