Einschätzung der Bedrohungslage für Unternehmen seit Ausbruch des Ukraine-Krieges durch die secion Experten
von Tina Siering
Wie beeinflusst der Ukraine-Krieg die Cybersicherheit in Deutschland, Österreich und der Schweiz?
Der russische Angriff auf die Ukraine am 24.02.2022 markiert, so Bundeskanzler Olaf Scholz, eine Zeitenwende. Nachrichten über Cyberangriffe und einen „Krieg im Netz“ sorgen auch in anderen Teilen Europas für Unsicherheit und Sorge. Aufgrund des Krieges in der Ukraine werden wir derzeit in vielen Kundengesprächen gefragt, ob wir verstärkt russische Angriffe auf Unternehmen in Deutschland, Österreich sowie der Schweiz erkennen und wie wir die Lage bewerten.
Im Folgenden teilen wir daher unsere aktuelle Einschätzung und Bewertung der Situation, auch basierend auf den Ergebnissen unserer weltweit arbeitenden Angriffsfrüherkennung mit Active Cyber Defense Service (ACD).
Hat sich die Bedrohungslage für Unternehmen seit Kriegsausbruch akut verschärft?
Nein, die Bedrohung hat sich seit Kriegsbeginn nicht grundlegend verändert. Uns liegen derzeit keine Erkenntnisse über eine akut gesteigerte Gefährdung durch staatliche russische Akteure in Westeuropa vor. Wir stellen allerdings eine erhöhte Aufmerksamkeit in der Öffentlichkeit fest, mit der die Cyberattacken aktuell wahrgenommen werden, gerade mit Blick auf die eigene Sicherheit.
Dieses erhöhte Risikobewusstsein wird nicht nur dazu führen, dass potenzielle Phishing-Kampagnen deutlich früher als kritisch erkannt und gemeldet werden, sondern auch dazu, dass bisher unentdeckte Kompromittierungen aufgedeckt werden, welche bereits vor Kriegsausbruch bestanden.
Warum eine Cyberabwehr-Strategie gerade jetzt wichtiger ist denn je?
Die Mehrzahl der unsererseits erkannten Angriffe von potenziell staatlichen oder halbstaatlichen Akteuren geschieht aus nachrichtendienstlichen Aspekten heraus und dient der Informationsbeschaffung. Diese Gefährdung ist nicht grundlegend neu, sondern bestand bereits in der Vergangenheit, ausgelöst durch die politischen Veränderungen der Euromaidan-Proteste im Jahr 2014. Sie hat sich aber durch Vorbereitungshandlungen vor Kriegsbeginn intensiviert.
Involvierte „Dritt-Akteure“ sorgen für eine neue Dynamik, z. B. durch öffentliche Aufrufe zum „Hacktivismus“ oder die Positionierung von kriminellen Gruppierungen, die zuvor eine primär finanzielle Motivation hatten. Diese arbeiten zwar nicht auf demselben Niveau wie nachrichtendienstliche Akteure, könnten sich aber in großem Maße zu riskanten Aktivitäten ermutigt fühlen.
Aus Cybersecurity-Sicht lässt sich dabei ableiten, dass für diese Dritt-Akteure neben ideologischer oder finanzieller Motivation auch geopolitische Gesichtspunkte an Bedeutung gewinnen, was für relevante Branchen und staatliche Institutionen in zukünftige Risikobetrachtungen einbezogen werden sollte. So hat die Cybergang Conti beispielsweise offiziell Position für die russische Seite bezogen. Ein verärgertes Mitglied veröffentlichte daraufhin interne Chats und Daten der vergangenen Jahre.
Großangelegte offene Sabotage-Szenarien benötigen jedoch monatelange bzw. jahrelange Vorbereitung. Die Gefährdungslage bleibt daher in diesem Kontext – wie bereits vor Kriegsbeginn – unvermindert hoch. Unternehmen, die jetzt kompromittiert sind, waren es vermutlich auch bereits vor dem 24. Februar 2022, ohne es zu wissen.
Dieser Vorbereitungs-Aspekt ist besonders wichtig, da das oft propagierte Bild einer Gleichzeitigkeit von Angriff und Schadwirkung bei IT-Angriffen ein Trugschluss ist: Die Infiltration erfolgt mit großem zeitlichem Abstand vor einer sichtbaren Schadwirkung (wie z. B. STUXNET im Jahr 2010 oder dem Ukraine Grid-Blackout in 2015) – oder bleibt im Falle von verdeckter Spionage sogar gänzlich unentdeckt.
Jetzt keinen Blogbeitrag mehr verpassen!
- 12x im Jahr aktuelle News aus der IT Security Welt
- 4x im Jahr exklusive Einladungen zu kostenlosen IT Security Webinaren
- 1 kostenloses Whitepaper zu unserem Threat Hunting Service Active Cyber Defense
Fazit zur Bedrohungslage für Unternehmen
Unternehmen sollten wachsam bleiben und für die nötige Awareness und gezieltes Monitoring Ihrer Umgebung sorgen. Testen Sie Ihre Detektionsstrategien und Response-Prozesse. Prüfen und aktualisieren Sie Ihre IT-Notfallpläne, machen Sie regelmäßig Back-Ups und halten Sie Ihre Systeme aktuell. Sensibilisieren Sie Ihre Mitarbeiter in Bezug auf Phishing-Mails und Desinformation, Social Engineering und Fake-News – nicht nur mit Ukraine-Bezug. Nicht nur in dieser dynamischen Situation ist es ratsam, sich für eine erfolgreiche Cyberabwehr-Strategie zu entscheiden. Sollten Sie sich mit dem Thema noch nicht befasst haben, ist jetzt ein guter Zeitpunkt, damit anzufangen!