Staatlich geförderte Sicherheitsverletzungen: Wenn Nationen einen Cyberkrieg führen

IMAGE CREDIT:
Bildnachweis
iStock

Staatlich geförderte Sicherheitsverletzungen: Wenn Nationen einen Cyberkrieg führen

Staatlich geförderte Sicherheitsverletzungen: Wenn Nationen einen Cyberkrieg führen

Untertiteltext
Staatlich geförderte Cyberangriffe sind zu einer normalisierten Kriegstaktik geworden, um feindliche Systeme und kritische Infrastrukturen außer Gefecht zu setzen.
    • Autor:
    • Autorenname
      Quantumrun-Vorausschau
    • 2. Juni 2023

    Seit 2015 kommt es immer ausgefeilter und zerstörerischer Cyberangriffe auf Unternehmen und kritische Infrastrukturen, die deren Betrieb lahmlegen oder stören. Obwohl Ransomware- und Hacking-Vorfälle nichts Neues sind, werden sie umso wirkungsvoller, wenn sie durch die Ressourcen eines ganzen Landes gestützt werden.

    Kontext staatlich geförderter Sicherheitsverletzungen

    Staatlich geförderte Cyberangriffe nehmen zu und stellen eine ernsthafte Bedrohung für die internationale Gemeinschaft dar. Diese Angriffe beinhalten Datenerpressung durch Ransomware, Diebstahl von geistigem Eigentum (IP) und Überwachung und können weitreichenden Schaden und enorme Kosten verursachen. Sie werden häufig in Friedenszeiten eingesetzt, wenn die Einsatzregeln und das humanitäre Völkerrecht nicht klar umrissen sind. Da sich die Cybersicherheit hochkarätiger Ziele verbessert hat, greifen Hacker auf Lieferkettenangriffe zurück, bei denen Software oder Hardware vor der Installation kompromittiert wird. Diese Aktivitäten werden durchgeführt, um Daten zu infiltrieren und IT-Hardware, Betriebssysteme oder Dienste zu manipulieren. Im Jahr 2019 stiegen Angriffe auf die Lieferkette um 78 Prozent.

    Darüber hinaus kommt es immer häufiger zu staatlich geförderten Cyberkriminalität gegen Finanzinstitute. Laut Reuters stammen von den 94 Fällen finanzieller Cyberangriffe seit 2007 vermutlich 23 von Nationalstaaten wie dem Iran, Russland, China und Nordkorea. Im Allgemeinen verfolgen staatlich geförderte Sicherheitsverletzungen und Cyberangriffe drei Hauptziele: Schwachstellen in kritischen Infrastrukturen (z. B. Produktion und Elektrizität) zu identifizieren und auszunutzen, militärische Geheimdienste zu sammeln und Unternehmensdaten zu stehlen oder zu manipulieren. Einer der jüngsten Aufsehen erregenden Vorfälle ist der von Russland gesponserte Angriff auf das Softwareunternehmen SolarWinds im Jahr 2020, der Tausende seiner Kunden offenlegte, darunter auch den Zugriff auf Systeme von Microsoft und, schlimmer noch, der US-Bundesregierung.

    Störende Wirkung

    Auch Angriffe auf kritische Infrastrukturen haben wegen ihrer unmittelbaren und langfristigen Folgen für Schlagzeilen gesorgt. Im April 2022 warnte die US-amerikanische Cybersecurity and Infrastructure Security Agency (CISA) in Zusammenarbeit mit Cybersicherheitsbehörden aus den USA, Australien, Kanada und dem Vereinigten Königreich, dass Russland seine Angriffe auf kritische Infrastrukturen als Vergeltung für die gegen das Land verhängten Wirtschaftssanktionen verstärken könnte für die Invasion der Ukraine im Jahr 2022. CISA identifizierte auch russische Versuche (2022), Systeme durch Distributed Denial-of-Service (DDoS) zu überfordern und zerstörerische Malware gegen die ukrainische Regierung und Versorgungsbetreiber einzuschleusen. Während die meisten dieser Angriffe staatlich gefördert werden, hat eine wachsende Zahl unabhängiger Cyberkriminalitätsgruppen ihre Unterstützung für die Invasion Russlands zugesagt.

    Im Juni 2022 gab CISA außerdem bekannt, dass staatlich geförderte Cyberkriminelle aus China aktiv versuchen, ein Netzwerk der Informationstechnologie (IT)-Infrastruktur, einschließlich des öffentlichen und privaten Sektors, zu infiltrieren. Insbesondere Telekommunikationsunternehmen geraten ins Visier, den Internet- und Netzwerkzugang zu kontrollieren und zu stören, was zu Sicherheits- und Datenschutzverletzungen führt. Laut CISA sind die ungesicherten und nicht gepatchten Netzwerkgeräte häufig die Einstiegspunkte dieser Angriffe. 

    Unterdessen nutzen von der Regierung unterstützte Cyberkriminelle eine neue Methode namens „Hybrid Warfare“, bei der es um Angriffe sowohl auf physische als auch auf digitale Komponenten geht. Beispielsweise betrafen im Jahr 2020 40 Prozent der identifizierten staatlich geförderten Cyberangriffe Kraftwerke, Abwassersysteme und Staudämme. Um solche Vorfälle zu verhindern, werden Unternehmen aufgefordert, ihre Cybersicherheitssysteme zu aktualisieren und betroffene Server und Infrastrukturen sofort zu entfernen oder zu isolieren.

    Weiterreichende Auswirkungen staatlich geförderter Sicherheitsverletzungen

    Mögliche Auswirkungen staatlich geförderter Sicherheitsverletzungen können sein: 

    • Zunehmende politische Spannungen zwischen Russland-China und ihren Verbündeten und dem Westen und seinen Verbündeten wegen der zunehmenden Nutzung von Cyberangriffen und Spionage.
    • Erhöhte Investitionen des öffentlichen und privaten Sektors in Cybersicherheitslösungen, einschließlich der Verwendung von KI-Systemen zur Identifizierung von Cyber-Schwachstellen. Cybersicherheit wird auch in den 2020er Jahren ein gefragter Bereich auf dem Arbeitsmarkt bleiben.
    • Regierungen starten regelmäßig Bug-Bounty-Programme, um ethische Hacker zu ermutigen, potenzielle Verstöße zu identifizieren.
    • Länder nutzen den Cyberkrieg, um eine Warnung auszusprechen, Vergeltungsmaßnahmen auszusprechen oder ihre Vorherrschaft zu behaupten.
    • Eine wachsende Zahl staatlich geförderter Cyberkriminalitätsgruppen und -operationen erhält öffentliche Gelder, um Zugang zu modernster Technologie, Ausrüstung und den besten Sicherheitsexperten zu erhalten.

    Fragen zu berücksichtigen

    • Wie sonst werden sich Ihrer Meinung nach staatlich geförderte Cyberangriffe auf die internationale Politik auswirken?
    • Welche weiteren Auswirkungen haben diese Angriffe auf Gesellschaften?

    Insight-Referenzen

    Für diesen Einblick wurde auf die folgenden beliebten und institutionellen Links verwiesen: