US-Unternehmen sollen sich auf Ansturm von Cyberangriffen aus Russland vorbereiten

Veröffentlicht: 2022-03-01

Am 24. Februar 2022 startete Russland eine umfassende Invasion der Ukraine, den größten militärischen Angriff auf eine europäische Nation seit dem Zweiten Weltkrieg.

Neben Boden-, See- und Luftangriffen russischer Streitkräfte mussten die ukrainische Regierung und das ukrainische Militär eine Flut von Cyberangriffen abwehren. Wenn bald ein umfassender globaler Cyberkrieg Realität wird, werden voraussichtlich US-Unternehmen – bereits Top-Ziele für Ransomware – ins Visier genommen.

Amerikanischen Unternehmen wird geraten, ihre Cybersicherheitsmaßnahmen zu überprüfen und ihre Systeme zu aktualisieren, um dem erhöhten Angriffsrisiko Rechnung zu tragen.

Die Rolle der Cyberkriegsführung bei der russischen Invasion in der Ukraine

Der aktuelle Konflikt in der Ukraine wird einer der ersten umfassenden Kriege sein, in denen Taktiken der Cyberkriegsführung eine entscheidende Rolle dabei spielen, wer als Sieger hervorgeht. Nur wenige Tage später drängen staatliche und staatlich unterstützte Akteure darauf, online die Oberhand zu gewinnen.

Bleeping Computer berichtete am vergangenen Freitag, dass belarussische Hacker Phishing-E-Mails an die Posteingänge ukrainischer Militärangehöriger senden. Noch besorgniserregender ist, dass Hunderte von Computern in der Ukraine und Lettland mit mächtiger, datenlöschender Malware infiziert wurden, die noch nie zuvor gesehen wurde, wobei Russland als Quelle vermutet wird.

„Desinformation, False Flags, DDoS-Angriffe und destruktive Wiper-Malware sind Teil der russischen Militärdoktrin.“ – Rick Holland, Digitale Schatten.

Berichten zufolge überflutet Russland seit einiger Zeit ukrainische Regierungsserver mit Angriffen. Bereits Mitte Januar wurden über 70 Websites der ukrainischen Regierung gehackt.

„Russland hat nicht nur beschlossen, diese Woche in die Ukraine einzumarschieren“, sagte Rick Holland, Chief Security Officer bei Digital Shadows, dem Guardian . „Militärplaner haben sich Jahre im Voraus auf diese Kampagne vorbereitet … DDoS-Angriffe und destruktive Wiper-Malware sind Teil der russischen Militärdoktrin; die Schlachtpläne sind ausgearbeitet und werden jetzt ausgeführt.“

Dies ist nicht das erste Mal, dass Russland in Osteuropa in einen Cyberkrieg verwickelt ist. Als Präsident Putin beispielsweise 2014 die Krim annektierte, wurden ukrainische Energieversorger von russischer Malware angegriffen, ein Schachzug, der Tausenden von Menschen in der ehemaligen Sowjetunion den Strom abstellte.

Andere Vorfälle – insbesondere der DDoS-Angriff auf Estland im Jahr 2007 und ähnliche digitale Angriffe bei der Invasion Georgiens im Jahr 2008 – wurden nie offiziell auf russische staatliche Akteure zurückgeführt, es wird jedoch angenommen, dass sie in irgendeiner Weise oder Form miteinander verbunden sind.

Andere Militärdoktrinen wie „Maskirovka“ – die Veränderung der Wahrnehmung der Realität in den feindlichen Reihen, um Verwirrung zu stiften – untermauern die Bemühungen des Kreml, Desinformation unter ukrainischen Militärangehörigen und Zivilisten zu verbreiten.

„Wir können im Informationskrieg einfach nicht mithalten … Demokratien, und die Art und Weise, wie Sie diese Dinge tun, macht es sehr schwierig“ – Ed Arnold, Royal United Services Institute.

Abgesehen von der Inszenierung von Videos, in denen ukrainische Streitkräfte als Aggressoren dargestellt und in den sozialen Medien verbreitet wurden, hat Russland Gerüchte verbreitet, dass der ukrainische Präsident Wolodymyr Selenskyj die Hauptstadt Kiew verlassen habe, und sogar Textnachrichten an ukrainische Soldaten geschickt, in denen er sie aufforderte, die Waffen niederzulegen und sich zu ergeben. Facebook und TikTok haben jetzt staatlich unterstützte russische Medien in Europa verboten.

An allen digitalen Fronten – wie auch vor Ort – wird Russland auf erbitterten Widerstand stoßen und sich gegen Angriffe selbst zur Wehr setzen müssen. In der Ukraine hat eine Freiwilligentruppe – die als „IT-Armee“ bezeichnet wird – begonnen, sich zu mobilisieren. Mit über 175.000 Mitgliedern erhält die Gruppe Aufgaben über die Telegram-App und wurde kürzlich gebeten, einen DDoS-Angriff auf 25 russische Websites zu orchestrieren.

Es gibt einige Berichte, die darauf hindeuten, dass die IT-Armee für den Sturz der russischen Sberbank verantwortlich war.

Sie werden hoffen, dass Gerüchte, dass US-Technologiegiganten Russland daran hindern könnten, Software-Updates herunterzuladen – was das Hacken der digitalen Infrastruktur des Landes viel einfacher machen würde – bald Realität werden.

Hacker- und Ransomware-Gangs wählen ihre Seite

Um die Sache noch komplizierter zu machen, obwohl traditionelle Definitionen von „Cyber ​​Warfare“ normalerweise auf die Handlungen von Nationen beschränkt sind, beginnen Ransomware-Banden und Hackergruppen in diesem Konflikt, ihre Wetten abzusichern.

Russland – Heimat vieler Ransomware-Gruppen – wurde von Untergrundorganisationen unterstützt.

Die Conti-Gruppe – deren Angriff auf das irische Gesundheitssystem im vergangenen Jahr verheerende Auswirkungen hatte – hat bereits ihre „volle Unterstützung [der] russischen Regierung“ zugesagt und erklärt, sie werde „alle möglichen Ressourcen“ einsetzen, um diejenigen zu bekämpfen, die „einen oder einen Cyberangriff“ begehen Kriegsaktivitäten gegen Russland.“

„Sie arbeiten nicht direkt für die russische Regierung, aber sie arbeiten nach einer Reihe von Regeln, die besagen: ‚Ihr Jungs macht, was ihr wollt… zielt nicht auf russisches Zeug und wir werden euch nicht stören“ – Herb Lin, Senior Forschungsstipendiat am Centerfor International Security and Cooperation der Stanford University.

So hat die Hackergruppe Anonymous am Sonntag Russland offiziell den Krieg erklärt . Die Gruppe hat bereits die Verantwortung für eine Reihe von Angriffen übernommen, seit die Kämpfe in Osteuropa ausgebrochen sind, mit Zielen wie russischen Regierungswebsites, dem staatlichen Sender Russia Today und dem belarussischen Waffenhersteller Tetraedr.

Gerade heute waren weitere Pro-Kreml-Nachrichtenseiten – TASS, Fontanka und Kommersant – alle ausgefallen, eine Bewegung, die auch Anonymous zugeschrieben wird. Berichten zufolge wurde auch auf russische Nukleardaten und Daten des Verteidigungsministeriums zugegriffen.

US-Unternehmen könnten in den Cyberwar verwickelt werden

Die russische Invasion in der Ukraine könnte leicht zu einem regelrechten Cyberkrieg führen, der viel mehr betrifft als nur die beiden Länder, die derzeit vor Ort kämpfen.

In einer düsteren Illustration dieses Punktes könnte Russland sogar in der Lage sein, westlichen Unternehmen große Probleme zu bereiten, indem es einfach die Ukraine angreift – rund ein Fünftel der Fortune-500-Unternehmen lagern zumindest einen Teil ihrer IT-Operationen an ukrainische Unternehmen aus.

Insbesondere für US-Unternehmen sind direktere Angriffe eine reale und gegenwärtige Gefahr, wobei Russland voll und ganz darauf vorbereitet ist, bei Bedarf auf kritische amerikanische Infrastrukturen abzuzielen.

„Wenn Russland Cyberangriffe auf unsere Unternehmen, unsere kritische Infrastruktur, durchführt, sind wir bereit zu reagieren“ – US-Präsident Joe Biden.

US-Banken zum Beispiel – die bereits täglich Ziel von Cyber-Angriffen sind – wurden angewiesen, sich auf einen Angriff auf ihre Websites und Systeme als Rache für die harten Wirtschaftssanktionen vorzubereiten, die jetzt über Russlands Finanzinstitute verhängt werden.

„Destruktive Malware kann eine direkte Bedrohung für den täglichen Betrieb eines Unternehmens darstellen und die Verfügbarkeit kritischer Vermögenswerte und Daten beeinträchtigen“, warnen CISA und das FBI in einer öffentlichen Empfehlung . „Es ist wahrscheinlich, dass weitere zerstörerische Cyberangriffe auf Organisationen in der Ukraine stattfinden und unbeabsichtigt auf Organisationen in anderen Ländern übergreifen können.“

Was kann mein Unternehmen tun, um sich selbst zu verteidigen?

Warnungen von US-Organisationen, die sich mit Cyberangriffen befassen, müssen wachsam bleiben und alle derzeit bestehenden Cybersicherheitsmaßnahmen überprüfen.

Wenn Sie ein US-Unternehmen besitzen, ist es jetzt an der Zeit sicherzustellen, dass die gesamte von Ihnen verwendete Software auf dem neuesten Stand ist, da veraltete Software eine einfache Hintertür für Hacker und Betrüger darstellt. Wenn es sich bei diesem Unternehmen um ein kleines Unternehmen ohne ein dediziertes IT-Team handelt, ist die Installation von Antivirensoftware ein Muss, insbesondere wenn destruktive, datenlöschende Malware massenhaft in freier Wildbahn gemeldet wird.

Es ist bekannt, dass russische staatlich geförderte APT-Akteure (Advanced Persistent Threat) Brute-Force-Passwort-Rate- und Passwort-Spraying-Kampagnen einsetzen, um an persönliche Daten zu gelangen – und es gibt Berichte, dass sie Facebook-Konten hacken, um Fehlinformationen zu posten – also Tools wie Passwort-Manager verwenden Es wird empfohlen, diese Bedrohung zu mindern.

Schließlich haben US-Unternehmen wie Cloudflare inc. Schritte unternehmen, um alle über Kunden gespeicherten Daten aus der Ukraine zu verschieben. Wenn Sie also ein technisches Team oder Server im Land verwenden, wird dringend empfohlen, Schritte zu unternehmen, um alle dort gespeicherten Daten zu sichern/zu verschieben.