Seit einiger Zeit werden zwischenstaatliche Konflikte zunehmend auch im Cyberspace ausgetragen. Dies trifft besonders auf solche zu, die sich in einem Schwebezustand zwischen Krieg und Frieden befinden, so wie es bis vor Kurzem in der Ukraine der Fall war. Schon vor Beginn des aktuellen Krieges kam es dort in den letzten Jahren häufiger zu Cyberattacken, mit hochkarätigen Angriffen auf die Stromversorgungsinfrastruktur im Jahr 2015 durch BlackEnergy und 2016 durch Industroyer.

Im Jahr 2017 traf dann auch der berüchtigte NotPetya-Ransomware-Angriff die Ukraine. Die Attacke begann damit, dass eine Backdoor auf dem Update-Server eines beliebten ukrainischen Buchhaltungssoftwareanbieters platziert wurde. Dieser Server verteilte anschließend ein bösartiges Update an die Kunden und löschte Inhalte auf mehreren Computern in der Ukraine, bis hin zu Systemen des Kernkraftwerks Tschernobyl. Viele ausländische Unternehmen mit Geschäftsbeziehungen in der Ukraine waren ebenfalls betroffen. Die globalen Auswirkungen von NotPetya wurden auf mehr als 10 Milliarden US-Dollar geschätzt. Dies verdeutlicht noch einmal, dass, obwohl Angriffe als zielgerichtet beginnen können, ein erhebliches Risiko von Kollateralschäden besteht.

Asymmetrische Kriegsführung

Mit der jüngsten Eskalation des Konflikts in der Ukraine ging eine Eskalation der Cyber-Angriffe einher, sie sind zum festen Bestandteil der asymmetrischen Kriegsführung des 21. Jahrhunderts geworden, in der ungleiche Gegner unkonventionelle Strategien und Taktiken anwenden, um ihre Ziele zu erreichen.

Es ist sehr wahrscheinlich, dass die geopolitischen Lage noch für einige Zeit äußerst angespannt bleiben wird. Daher werden Länder, deren Regierungen entweder die Ukraine oder Russland aktiv unterstützen, im Fokus von Cyberattacken stehen, die stören, Schaden anrichten und Informationen stehlen sollen. Wir sehen bereits Hackergruppen, die sich für eine Seite entscheiden und aktiv in den Cyberkrieg treten. Die Komplexität des Konflikts nimmt weiter zu, da eine ganze Reihe an Sanktionen eingeführt wurde. Das erhöht zusätzlich die Gefahr von Vergeltungs-Cyberangriffen auf hochwertige Ziele wie kritische Infrastrukturen, öffentliche Einrichtungen und führende Unternehmen und Finanzinstitute.

Ein weiteres, lohnenswertes Ziel für Cyberangriffe ist die Lieferkette, sowohl physisch als auch digital. Im digitalen Bereich haben eine Reihe von Schwachstellen in jüngster Zeit gezeigt, welche Auswirkungen eine Kompromittierung der Lieferkette auf nachgelagerte Unternehmen haben kann. Viele der Risiken, die 2017 mit NotPetya beobachtet wurden, können heute in einer weitaus schlimmeren Form zu Tage treten.

Bereits bisher haben wir massive Schäden in Unternehmen und Institutionen durch den Missbrauch von IT-Management-Tools wie SolarWinds Orion, Kaseya Virtual System Administrator und Centreon, sowie E-Mail-Diensten wie Microsoft Exchange gesehen. Mit dem Ziel, Auswirkungen in dieser Größenordnung zu vermeiden, haben mehrere nationale Cybersicherheitsteams und das Bundesamt für Sicherheit in der Informationstechnik (BSI), Warnungen und Ratschläge zu Maßnahmen herausgegeben, die bei erhöhten Cyberbedrohungen zu ergreifen sind. Solche Informationen sollten als wesentlich angesehen werden, um sich vor Cyberangriffen zu schützen und Risiken und Auswirkungen zu mindern. Selbst Unternehmen, die weit vom geopolitischen Spielfeld entfernt zu sein scheinen, sind gefährdet. Denn scheinbar weniger interessante Unternehmen könnten das ideale Testfeld für zukünftige, größere Angriffe sein.

Vorbereitung auf Cyberangriffe

Eine Cyberattacke kann für Unternehmen sehr stressig und verwirrend sein, daher ist die Vorbereitung von größter Bedeutung. Es ist wichtig Panik zu vermeiden, und dies wird am besten durch die Schulung des Personals und die regelmäßige Überprüfungen der Sicherheitsrichtlinien und -maßnahmen erreicht. Der Bereitstellung von Business Continuity- und Desaster Recovery-Plänen, bei denen allen Beteiligten klar ist was und in welcher Reihenfolge im Ernstfall getan werden muss, ist der Schlüssel zum Erfolg.

Denken Sie daran, dass sich Bedrohungen in Umfang und Raffinesse weiterentwickeln werden und bleiben Sie wachsam. Bewerten Sie die Risikoexposition Ihres Unternehmens. Unterstützt die Mission, das Produkt oder die Dienstleistung Ihres Unternehmens kritische Infrastrukturen oder wichtige Regierungsprozesse? Ist es Teil einer Lieferkette wichtiger Dienstleistungen?
Und auch wenn die Antwort nein ist: Es ist wichtig , einen IT-Notfallplan zu haben beziehungsweise zu entwickeln. Wenn die Antwort ja ist, bewerten Sie Ihre Sicherheitsbedürfnisse mit professioneller Unterstützung.

Eine Übersicht verschafft Ihnen unsere Cyber-Resilienz-Checkliste.

Sicherheitspartnerschaften

Unternehmen und Institutionen mit Sicherheitsbedenken sollten Partnerschaften zwischen dem Privatsektor und der Regierung in Betracht ziehen, um den wachsenden Cyberbedrohungen zu begegnen. Dies erfordert zwar ein ausdauernde Teamarbeit, es lohnt sich aber auch. Security-Teams in Ihrem Unternehmen sollten gemeinsam mit einem seriösen Sicherheitsanbieter überprüfen, dass ihre Systeme ordnungsgemäß konfiguriert sind und dass IT-Administratoren und -Mitarbeiter sich alle um die Sicherheit ihrer digitalen Prozesse und Tools kümmern.

Als eines der  führenden Unternehmen für digitale Sicherheitslösungen in Europa wird ESET seine Kunden in dieser Zeit erhöhter geopolitischer Spannungen weiterhin schützen und Informationen über die neuesten in der Ukraine beobachteten Bedrohungen mit der breiteren Infosec-Community teilen.