Ukraine: Hacks, DDoS, Ransomware – ist das ein Cyber-Krieg?

Kaspersky_news

Beitrag teilen

Für die „Story of the Year“ haben die Kaspersky-Experten die Cyberspace-Aktivitäten, wie DDoS oder Hacks im Zusammenhang mit dem Krieg in der Ukraine analysiert. Sie ist Teil des Kaspersky Security Bulletin, einer jährlichen Reihe von Vorhersagen und analytischer Reports.

Das Jahr 2022 war von einem militärischen Konflikt geprägt, der Unsicherheit und einige ernsthafte Risiken mit sich brachte. Im Zuge dessen fand auch eine Reihe bedeutsamer Ereignisse im Cyberspace, wie DDoS-Attacken oder Hacks statt. Für die „Story of the Year“ analysierten die Kaspersky-Experten jede Phase des Krieges sowie die Ereignisse, die im Cyberspace stattgefunden haben, und wie diese korrelierten.

Sieht so ein Cyber-Krieg aus?

In den Tagen und Wochen vor dem Beginn der militärischen Auseinandersetzungen gab es signifikante Anzeichen einer Cyberkriegsführung. Am 24. Februar 2022 kam es zu einer massiven Welle von Pseudo-Ransomware- und Wiper-Angriffen, die wahllos ukrainische Unternehmen betraf. Einige waren sehr ausgeklügelt, aber das Volumen der Wiper- und Ransomware-Angriffe ließ nach dieser ersten Welle schnell nach. Später wurde nur eine begrenzte Anzahl bemerkenswerter Vorfälle gemeldet. Die Angriffe dieser Welle sind auf ideologisch motivierte Gruppen zurückzuführen, die nun scheinbar wieder inaktiv sind.

Darüber hinaus waren am 24. Februar waren europäische Länder, die sich auf den ViaSat-eigenen Satelliten verlassen, mit erheblichen Unterbrechungen des Internetzugangs konfrontiert. Dieses „Cyber-Ereignis“ begann weniger als zwei Stunden nachdem die Russische Föderation öffentlich den Beginn einer „besonderen Militäroperation“ in der Ukraine angekündigt hatte. Die ViaSat-Sabotage zeigt einmal mehr, dass Cyberangriffe ein grundlegender Baustein für moderne bewaffnete Konflikte sind und wichtige Meilensteine in militärischen Operationen direkt unterstützen können.

Teils nicht koordinierte Angriffe

Generell gibt es keine Hinweise darauf, dass die Cyberangriffe Teil koordinierter militärischer Aktionen auf beiden Seiten waren. Es gibt jedoch einige Merkmale, die eine Cyberkonfrontation im Jahr 2022 kennzeichneten:

  • Hacktivisten und DDoS-Angriffe: Generell wurde der Nährboden für neue Cyberkriegsaktivitäten geschaffen. Unter anderem unterstützen Cyberkriminelle und Hacktivisten „ihre“ Seite. Einige Gruppen wie die IT Army of Ukraine oder Killnet wurden offiziell von Regierungen unterstützt und ihre Telegram-Kanäle umfassen Hunderttausende von Abonnenten. Während die von Hacktivisten durchgeführten Angriffe eine relativ geringe Komplexität aufwiesen, konnten die Experten im Sommer einen Anstieg der DDoS-Aktivität identifizieren – sowohl in Bezug auf die Anzahl der Angriffe als auch auf ihre Dauer: Im Jahr 2022 dauerte ein durchschnittlicher DDoS-Angriff 18,5 Stunden – fast 40-mal länger im Vergleich zu 2021 (etwa 28 Minuten).
  • Hack-and-Leak: Die raffinierteren Angriffe versuchten, mit Hack-and-Leak-Operationen die Aufmerksamkeit der Medien auf sich zu ziehen; sie sind seit Beginn des Konflikts auf dem Vormarsch. Solche Angriffe beinhalten das Eindringen in eine Organisation und die Online-Veröffentlichung interner Daten – meist über eine spezielle Website.
  • Verseuchte Open-Source-Repositories und Open-Source-Software: Während sich der Konflikt hinzieht, können beliebte Open-Source-Pakete von Entwicklern oder Hackern als Protest- oder Angriffsplattform genutzt werden. Die Auswirkungen solcher Angriffe können über die Open-Source-Software selbst hinausgehen und sich auf andere Packages ausbreiten, die automatisch auf den trojanisierten Code angewiesen sind.

„Seit dem 24. Februar stellt sich uns die Frage, ob der Cyberspace ein wahres Spiegelbild des Konflikts in der Ukraine ist; ob er der Höhepunkt eines echten, modernen ,Cyberkriegs ist“, fasst Costin Raiu, Leiter des Global Research & Analysis Team bei Kaspersky, zusammen. „Bei allen Ereignissen, die auf militärische Operationen im Cyberspace folgten, konnten wir feststellen, dass es an einer Koordinierung zwischen Cyber- und kinetischen Mitteln mangelte, Cyber-Offensive spielte in vielerlei Hinsicht eine untergeordnete Rolle. Die Ransomware-Angriffe, die in den ersten Wochen des Konflikts beobachtet wurden, sind bestenfalls als Ablenkung zu betrachten.“

Mehr bei Kaspersky.com

 


Über Kaspersky

Kaspersky ist ein internationales Cybersicherheitsunternehmen, das im Jahr 1997 gegründet wurde. Die tiefgreifende Threat Intelligence sowie Sicherheitsexpertise von Kaspersky dient als Grundlage für innovative Sicherheitslösungen und -dienste, um Unternehmen, kritische Infrastrukturen, Regierungen und Privatanwender weltweit zu schützen. Das umfassende Sicherheitsportfolio des Unternehmens beinhaltet führenden Endpoint-Schutz sowie eine Reihe spezialisierter Sicherheitslösungen und -Services zur Verteidigung gegen komplexe und sich weiter entwickelnde Cyberbedrohungen. Über 400 Millionen Nutzer und 250.000 Unternehmenskunden werden von den Technologien von Kaspersky geschützt. Weitere Informationen zu Kaspersky unter www.kaspersky.com/


 

Passende Artikel zum Thema

Cloud Rewind für Wiederaufbau nach einer Cyberattacke

Eine neue Lösung für Cyber Recovery und zum Rebuild cloudzentrierter IT-Infrastrukturen. Commvault Cloud Rewind mit neuen Funktionen zum Auffinden von ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Bedrohungserkennung mit Sigma-Regeln

Open-Source-Projekte sind unverzichtbar für die Weiterentwicklung der Softwarelandschaft. Sie ermöglichen es einer globalen Community von Entwicklern und Cybersicherheitsexperten, Wissen auszutauschen, ➡ Weiterlesen

BSI: Brute-Force-Angriffe gegen Citrix Netscaler Gateways

Aktuell werden dem BSI verstärkt Brute-Force-Angriffe gegen Citrix Netscaler Gateways aus verschiedenen KRITIS-Sektoren sowie von internationalen Partnern gemeldet. Die aktuellen ➡ Weiterlesen

Zero-Trust-Segmentation gegen Ransomware

Ein Anbieter kündigt mit Zero-Trust-Segmentation die erste Lösung für Zero-Trust-Segmentierung an, die eine sichere, agile und kostengünstige Möglichkeit bietet, User, ➡ Weiterlesen