Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Radarbildschirm © istockphoto.com/Maxiphoto
  • Branchennews

Erhöhte Wachsamkeit gefordert: Flächenbrand blieb bisher aus

Akteure im staatlichen Auftrag haben mit ihren Aktionen immer wieder für Schlagzeilen gesorgt. Im Ukraine-Konflikt waren die erwarteten Cyber-Schlachten bisher noch nicht im vermuteten Ausmaß zu beobachten, DDos-Angriffe, der Einsatz von Malware und andere Techniken sind jedoch dokumentiert. Das Bundesamt für Verfassungsschutz rät zur Vorsicht. Welche Bedrohungen es gibt und warum der Konflikt im Cyberraum bisher noch nicht weiter eskaliert ist, behandelt dieser Beitrag.

Trotz unterschiedlichster Attacken auf IT-Systeme wurden im Ukraine-Konflikt spektakuläre oder besonders wirkungsvolle Cyber-Angriffe bisher nicht verzeichnet. Die Gründe dafür sind vielschichtig.

Bisher blieb der von vielen Fachleuten im Rahmen des Ukraine-Konflikts befürchtete Cyber-Krieg im großen Maßstab aus. Das kann sich jedoch jederzeit ändern und es empfiehlt sich, auf eine mögliche Eskalation vorbereitet zu sein. 

Aktuell werden verschiedene Angriffsformen registriert, die jedoch nur wenig von bisher bekannten Angriffsvektoren abweichen. Auf beiden Seiten wurden zahlreiche DDoS-Attacken beobachtet. Diese technisch recht einfach gemachten Angriffe legen regelmäßig ganze Websites lahm. Man kann sie im Internet für wenig Geld beauftragen, von daher sind sie beliebt bei Angreifern, die nicht über spezifische Fachkenntnisse verfügen. Sonderlich wirksam sind diese Attacken jedoch nur selten.

Ebenfalls auf beiden Seiten kam es zu zahlreichen Web-Defacements, vorwiegend bei Regierungsseiten, Behörden und öffentlichen Einrichtungen. Auch diese Angriffe sind in der Regel von geringer Komplexität. Es reicht aus, einen schlecht gesicherten Zugang zum Webserver zu finden, um Seiten zu verfremden oder neue Seiten einzustellen. In erster Linie geht es Angreifern dabei darum, einen Reputationsschaden zu verursachen. Da Web-Auftritte häufig auf externen Servern bei Internet-Providern gehostet werden, ist ein Zugriff auf das interne IT-Netz dadurch meist nicht gegeben. Die Manipulationen sind zudem leicht zu beheben.

Anders sieht es aus, wenn politisch motivierte Angreifer oder Akteure mit staatlichem Auftrag Malware einsetzen. Mehrere ukrainische Systeme wurden von destruktiven Malware-Angriffen mit sogenannten Wipern heimgesucht. Diese Schädlinge haben es hauptsächlich darauf abgesehen, Daten zu löschen oder Systeme unbrauchbar zu machen. Presseberichte nennen etwa HermeticWizard, von dem verschiedene Organisationen betroffen waren, während IsaacWiper in ein ukrainisches Regierungsnetzwerk eindrang und CaddyWiper nur einige Systeme in nicht näher bekannten ukrainischen Organisationen betroffen haben soll. Das genaue Schadensausmaß dieser Löschangriffe ist nicht bekannt und würde in Kriegszeiten auch sicherlich nicht bekannt gemacht.

Gemessen am Potenzial der involvierten Cybercrime-Akteure blieben nach Meinung verschiedener Experten die beobachteten Aktivitäten weit hinter den Möglichkeiten zurück, der befürchtete digitale Flächenbrand bisher aus. Die vermuteten Gründe dafür scheinen vielfältig. Die New York Times meint, dass Schäden, die mit militärischen Waffen angerichtet werden, wesentlich wirkungsvoller sind. Das Online-Magazin Motherboard sieht als einen wichtigen Grund, dass die Ukraine in den letzten Jahren den Schutz der eigenen IT-Systeme deutlich effektiver gestaltet hat. Dagegen hebt die Financial Times hervor, dass Cyberangriffe lange Vorbereitungen benötigen, für die dem kleinen Kreis der in den Kriegsvorbereitungen involvierten Personen die Zeit fehlte.

Erhöhte Vorsicht in Sachen Cybersicherheit ist dennoch angebracht. „Das BSI erkennt eine erhöhte Bedrohungslage für Deutschland“, heißt es in einer Lagebeurteilung des Bundesamtes für Sicherheit in der Informationstechnik, BSI, das regelmäßige Informationen zur Lageentwicklung und Maßnahmenempfehlungen veröffentlicht. Das Amt warnt: „Phishing-Mails mit Bezug zum Ukraine-Krieg sind bereits auf Deutsch im Umlauf.“ 

Auch das Bundesamt für Verfassungsschutz rät zur Vorsicht und empfiehlt, konkrete Schutzmaßnahmen zu ergreifen . „Das Kriegsgeschehen in der Ukraine wird weiterhin von umfangreichen Aktivitäten im Cyberraum begleitet“, teilt das BfV auf seiner Webseite mit. Das Risiko sei hoch, dass es dabei zu „Spill-Over-Effekten und Kollateralschäden auf deutsche Stellen“ käme. Unternehmen oder öffentliche Einrichtungen könnten jedoch nicht nur versehentlich Angriffen ausgesetzt sein, sondern auch gezielt attackiert werden: „Cybersabotageakte gegen Unternehmen in den KRITIS-Sektoren, aber auch gegen den politischen Raum sowie gegen militärische Einrichtungen, sind jederzeit möglich“, warnt das BfV.

Wie wirkungsvolle Schutzmaßnahmen  aussehen können, erfahren Sie in einem weiteren Beitrag.

Autor: Uwe Sievers
 
close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.