Autoritäre Staaten verstärken Cyberkrieg

Mit seinem Angriff auf die Ukraine verfolgt Russland eine hybride Kriegsführung sowohl mit konventionellen als auch mit digitalen Angriffsmethoden. Auch andere Staaten verfolgen einen aggressiven Cyberkrieg.

Im vergangenen Jahr stiegen die Cyberangriffe auf kritische Infrastrukturen von 20 % aller von Microsoft entdeckten Angriffe von Nationalstaaten auf 40 %. Dieser Anstieg ist größtenteils auf das Ziel Russlands zurückzuführen, die ukrainische Infrastruktur zu schädigen, sowie auf aggressive Spionageangriffe auf die Verbündeten der Ukraine. Der diesjährige Microsoft Digital Defense Report enthält neue Details zu diesen Angriffen sowie zur wachsenden Zahl von Cyber-Attacken autoritärer Regime.

Russland versuchte auch verstärkt, IT-Firmen zu kompromittieren, um die Kunden dieser Firmen in den NATO-Mitgliedsländern zu stören oder an Informationen über deren Regierungsstellen zu gelangen. 90 % der russischen Angriffe, die Microsoft im vergangenen Jahr aufgedeckt hat, zielten auf NATO-Mitgliedstaaten ab, und 48 % dieser Angriffe richteten sich gegen IT-Firmen, die in NATO-Ländern ansässig sind.

Russland war nicht das einzige Land, das politische und physische Aggressionen mit Cyberangriffen kombinierte. Nach dem Machtwechsel im Präsidentenamt eskalierten iranische Akteure ihre kühnen Angriffe. Sie starteten zerstörerische Angriffe auf Israel sowie Ransomware und Hack-and-Leak-Operationen, die nicht nur regionale Gegner, sondern auch Opfer in den USA und der EU betrafen, darunter auch kritische US-Infrastrukturen wie Hafenbehörden.

In mindestens einem Fall entdeckte Microsoft einen als Ransomware getarnten Angriff, mit dem israelische Daten gelöscht werden sollten. In einem anderen Fall führte ein iranischer Akteur einen Angriff aus, der in Israel Notsirenen für Raketen auslöste.

Als Nordkorea in der ersten Hälfte des Jahres 2022 seine aggressivste Phase von Raketentests begann, startete einer seiner Akteure eine Reihe von Angriffen, um Technologie von Luft- und Raumfahrtunternehmen und Forschern auf der ganzen Welt zu stehlen. Ein anderer nordkoreanischer Akteur versuchte, sich Zugang zu globalen Nachrichtenorganisationen zu verschaffen, die über das Land berichten und zu christlichen Gruppen. Und ein dritter Akteur setzte seine oft erfolglosen Versuche fort, in Kryptowährungsunternehmen einzudringen, um Gelder zur Unterstützung der angeschlagenen Wirtschaft des Landes zu stehlen.

China verstärkte seine Spionage- und Informationsdiebstahls-Cyberangriffe, da es versuchte, mehr regionalen Einfluss in Südostasien auszuüben und dem wachsenden Interesse der USA entgegenzuwirken. Im Februar und März nahm ein chinesischer Akteur 100 Konten ins Visier, die mit einer prominenten zwischenstaatlichen Organisation in Südostasien verbunden waren, gerade als die Organisation ein Treffen zwischen der US-Regierung und regionalen Führern ankündigte.

Kurz nachdem China und die Salomonen ein Militärabkommen unterzeichnet hatten, entdeckte Microsoft Malware eines chinesischen Akteurs auf den Systemen der Regierung der Salomonen. China nutzte seine Cyberkapazitäten auch für Kampagnen, die auf Länder im globalen Süden abzielten, darunter Namibia, Mauritius sowie Trinidad und Tobago, um nur einige zu nennen.

Viele der von China ausgehenden Angriffe beruhen auf seiner Fähigkeit, „Zero-Day-Schwachstellen“ zu finden und zusammenzustellen – einzigartige, ungepatchte Lücken in Software, die der Sicherheitsgemeinschaft bisher nicht bekannt waren. Das Sammeln dieser Schwachstellen durch China hat offenbar zugenommen, nachdem ein neues Gesetz in Kraft getreten ist, das Unternehmen in China verpflichtet, entdeckte Schwachstellen der Regierung zu melden, bevor sie sie an andere weitergeben.

Es ist zwar verlockend, sich auf Angriffe von Staaten als die interessanteste Cyberaktivität des vergangenen Jahres zu konzentrieren, doch wäre es ein Fehler, andere Bedrohungen zu übersehen, insbesondere die Cyberkriminalität, die mehr Nutzer im digitalen Ökosystem betrifft als Aktivitäten von Staaten.

Cyberkriminelle agieren weiterhin als raffinierte Profitunternehmen

Die Cyberkriminalität nimmt weiter zu, da die Industrialisierung der Cyberkriminalität die Einstiegshürde senkt, indem sie einen besseren Zugang zu Werkzeugen und Infrastruktur ermöglicht. Allein im letzten Jahr ist die Zahl der geschätzten Passwortangriffe pro Sekunde um 74 % gestiegen. Viele dieser Angriffe waren der Auslöser für Ransomware-Angriffe, die zu Lösegeldforderungen führten, die sich mehr als verdoppelten. Diese Angriffe waren jedoch nicht gleichmäßig über alle Regionen verteilt. In Nordamerika und Europa beobachteten wir einen Rückgang der Gesamtzahl der Ransomware-Fälle, die unseren Reaktionsteams gemeldet wurden, im Vergleich zu 2021.

Gleichzeitig nahmen die in Lateinamerika gemeldeten Fälle zu. Auch bei den Phishing-E-Mails hat Microsoft im Vergleich zum Vorjahr einen stetigen Anstieg beobachtet. Während Covid-19-Themen weniger häufig vorkamen als 2020, wurde der Krieg in der Ukraine ab Anfang März 2022 zu einem neuen Phishing-Köder. Microsoft-Forscher beobachteten einen sprunghaften Anstieg von E-Mails, die sich als legitime Organisationen ausgaben und um Kryptowährungsspenden in Bitcoin und Ethereum baten, angeblich zur Unterstützung ukrainischer Bürger.

Ausländische Akteure setzen hocheffektive Techniken ein – die häufig Cyberangriffe widerspiegeln -, um durch Propaganda Einfluss zu nehmen, das Vertrauen zu untergraben und die öffentliche Meinung zu beeinflussen – sowohl im Inland als auch international.

Themenseiten: Cyberkrieg, Microsoft

Fanden Sie diesen Artikel nützlich?
Content Loading ...
Whitepaper

Artikel empfehlen:

Neueste Kommentare 

1 Kommentar zu Autoritäre Staaten verstärken Cyberkrieg

Kommentar hinzufügen
  • Am 8. November 2022 um 12:33 von Wolfram Volke

    Die Betrachtung/Darstellung ist sehr einseitig ausgeprägt.
    Das stimmt nicht ganz mit meinen Beobachtungen überein, daß westliche Geheimdienste und „NGO´s“ ihre Tätigkeit ebenfalls verstärkt haben im Cyberkrieg.

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *