Prorussische Hacktivisten DDoS-Angriffe

Von der Ukraine nach ganz Europa: Cyberkonflikt erreicht einen Wendepunkt

Der Bericht vom Februar 2023 der Abteilung Cyber Threat Intelligence von Thales gibt einen Überblick über ein Jahr Cyberangriffe in Europa



Das dritte Quartal 2022 markierte einen Wendepunkt bei Cyberangriffen im Zusammenhang mit dem Konflikt in der Ukraine mit einem klaren Übergang von einem Cyberkrieg, der sich auf die Ukraine und Russland konzentrierte, zu einem hochintensiven hybriden Cyberkrieg. Dieser zielt insbesondere auf Polen und die baltischen und nordischen Länder sowie auf eine wachsende Zahl von Schlüsselsektoren der Zivilgesellschaft ab, darunter Luftfahrt, Energie, Gesundheitswesen, Banken und öffentliche Dienste.

Von gezielten Zerstörungskampagnen bis hin zur Guerilla-Cyber-Belästigung nutzen prorussische Hacktivisten DDoS-Angriffe, um Server vorübergehend unzugänglich zu machen und Services zu stören. Diese Angriffe sind Teil der russischen Strategie, einen Informationskrieg zu führen, um öffentliche und private Organisationen zu zermürben.

Ost- und Nordeuropa an der Frontlinie des Cyberkonflikts

In den letzten 12 Monaten hat sich eine neue Angriffsgeografie herausgebildet. Zu Beginn des Konflikts betraf die Mehrheit der Vorfälle nur die Ukraine (50,4 Prozent gegenüber 28,6 Prozent im dritten Quartal 2022). In den letzten sechs Monaten ist die Zahl der konfliktbezogenen Vorfälle in den EU-Ländern stark angestiegen (9,8 Prozent gegenüber 46,5 Prozent der weltweiten Angriffe).

In diesem Sommer gab es fast so viele konfliktbezogene Vorfälle in EU-Ländern wie in der Ukraine (85 gegenüber 86). Im ersten Quartal 2023 fand die überwältigende Mehrheit der Vorfälle (80,9 Prozent) innerhalb der Europäischen Union statt.

Kandidaten für die europäische Integration wie Montenegro und Moldawien werden zunehmend ins Visier genommen (0,7 Prozent der Angriffe im ersten Quartal 2022 gegenüber 2,7 Prozent Ende 2022). Polen steht unter ständigem Druck, mit einer Rekordzahl von 114 Vorfällen im Zusammenhang mit dem Konflikt im vergangenen Jahr. Die baltischen Länder (157 Vorfälle in Estland, Lettland und Litauen) und die nordischen Länder (95 Vorfälle in Schweden, Norwegen, Dänemark und Finnland) standen im Visier der Hacktivisten. In Deutschland gab es im vergangenen Jahr 58 Vorfälle. Andere europäische Länder wurden relativ gesehen verschont, wie Frankreich (14 Angriffe), Großbritannien (18 Angriffe), Italien (14 Angriffe) und Spanien (4 Angriffe).

"Im dritten Quartal 2022 wurde Europa an einem Wendepunkt des Konflikts mit einer massiven Welle von DDoS-Angriffen - insbesondere in den skandinavischen und baltischen Ländern sowie in Osteuropa - in einen hochintensiven hybriden Cyber-Krieg hineingezogen. Cyber-Kriegsführung ist heute neben Desinformation, Manipulation der öffentlichen Meinung, Wirtschaftskrieg, Sabotage und Guerillataktik eine wichtige Waffe im Arsenal der neuen Kriegsinstrumente. Angesichts der Verlagerung des Konflikts von der Ukraine auf das übrige Europa sollte Westeuropa vor möglichen kurzfristigen Angriffen auf kritische Infrastrukturen auf der Hut sein, wenn sich der Konflikt weiter zuspitzt," erklärt Pierre-Yves Jolivet, VP Cyber Solutions bei Thales.

Von allen Cyberangriffen, die seit Beginn des Konflikts weltweit gemeldet wurden, wurden 61 Prozent von pro-russischen Hacktivistengruppen verübt, namentlich von Anonymous Russia, KillNet und Russian Hackers Teams. Diese Gruppen haben sich seit Beginn des Konflikts formiert und spiegeln die Bemühungen der Hacktivisten der ukrainischen IT-Armee in der Anfangsphase des Krieges wider. Diese neuen Gruppen sind ausgeprägter strukturiert und nutzen die Art von Ressourcen, die von organisierten Cybercrime-Gruppen bevorzugt werden, darunter Botnet-as-a-Service-Ressourcen wie Passion Botnet, mit denen das Ziel verfolgt wird, westliche Länder, die die Ukraine unterstützen, per Internet zu bedrohen. Diese Gruppen von unabhängigen, zivilen Hacktivisten haben sich zu einer neuen Komponente im Konflikt entwickelt. Sie können einer cyberkriminellen Gruppe mit spezifischen politischen Zielen und Interessen zugeordnet werden, die aus Überzeugung handelt, aber nicht direkt von einer Regierung finanziell unterstützt wird. Die Mitglieder solcher Gruppen verfügen über ein breites Spektrum an Herkünften, technischen Fähigkeiten und Hintergründen.

Das dritte Quartal 2022 markierte den Übergang zu einer Welle von DDoS-Attacken, im Gegensatz zum ersten Quartal 2022, in dem eine Reihe unterschiedlicher Angriffsarten zu beobachten war, die sich mehr oder weniger gleichmäßig auf Datenlecks und -diebstahl, DDoS-Attacken, Spionage, Beeinflussungskampagnen, Eindringversuche, Ransomware, Phishing, Wiper und Infostealer-Angriffe verteilten3. Cyber-Angreifer verüben seitdem bevorzugt DDoS-Angriffe (75 Prozent) auf Unternehmen und Regierungen. Diese systematische Drangsalierung hat häufig nur geringe operative Auswirkungen, sorgt aber für ein Klima der Angst bei Sicherheitsteams und Entscheidungsträgern. Sie sollen keine größeren operativen Auswirkungen haben, sondern vielmehr die Angriffsziele drangsalieren und von der Unterstützung der Ukraine abhalten.

Am anderen Ende des Spektrums können Wiper-Angriffe die Systeme eines Gegners zerstören und langfristige Ausspähaktionen die Integrität des gegnerischen Sicherheitsapparats unterminieren. Allerdings dauert die Vorbereitung solcher Techniken viel länger und erfordert mehr Ressourcen. Destruktive cyber-militärische Operationen und Spionage machen gerade einmal 2 Prozent aller Vorfälle aus und zielen hauptsächlich auf ukrainische Organisationen des öffentlichen Sektors ab.

Die russischen Behörden nutzen Cyberangriffe regelmäßig, um ihre Gegner zu drangsalieren, ohne in eine direkte Konfrontation einzugreifen.

Cyber-Kriegshandlungen finden in der Ukraine nach wie vor statt, wie der Angriff ATK256 (UAC-0056) gegen mehrere öffentliche Einrichtungen in der Ukraine am Jahrestag des Konflikts (23. Februar 2023) gezeigt hat. Allerdings werden sie in den Augen des Westens durch ständige Cyber-Drangsalierungen in den Hintergrund gerückt.

Thales-Beitrag zum Schutz kritischer Infrastruktur

Thales bietet Cybersicherheitslösungen für neun der zehn größten Internet-Giganten und trägt zum Schutz der Informationssysteme von mehr als 130 Regierungsbehörden und Anbietern wichtiger Dienstleistungen bei. Mit mehr als 3.500 Cybersecurity-Experten bietet das Unternehmen Regierungen und Betreibern kritischer Infrastrukturen integrierte Lösungen zur Erkennung von Vorfällen und zur Reaktion darauf, einschließlich Aufklärung von Cyberbedrohungen, "Sovereign-Sensoren", Sicherheits-Operationszentren und Verschlüsselungssysteme zur Verhinderung von Datenschutzverletzungen. Das Portfolio der Gruppe an Cyberlösungen ist in drei Produkt- und Dienstleistungsfamilien - Sovereign-Produkte, Datenschutz-Plattformen und Cybersecurity-Dienste - organisiert und erzielte im Jahr 2022 einen Gesamtumsatz von mehr als 1,5 Milliarden Euro. (Thales: ra)

eingetragen: 02.05.23
Newsletterlauf: 24.07.23

Thales: Kontakt und Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.

- Anzeigen -

Meldungen: Statistiken

Conversation-Hijacking hat seit 2022 um 70 Prozent zugenommen

Barracuda Networks hat den Report "E-Mail Threats and Trends, Vol. 1" veröffentlicht. Wie der Report zeigt, machten Business E-Mail Compromise-Angriffe (BEC) in den vergangenen zwölf Monaten 10,6 Prozent der E-Mail-basierten Social-Engineering-Angriffe aus.

111 Prozent mehr entschärfte DDoS-Angriffe

Distributed Denial of Service (DDoS)-Angriffe stellen weiterhin eine große Bedrohung dar. Die Zunahme von DDoS-Angriffen betrifft mehrere vertikale Branchen, darunter Telekommunikation und ISPs (548 Prozent), das Gesundheitswesen (236 Prozent) und die Gaming-Branche (208 Prozent).

Bedrohungen gegen ICS-Computer

Industrieunternehmen weltweit sind weiterhin ein beliebtes Ziel von Cyberkriminellen, wie die aktuelle Analyse des Kaspersky ICS CERT zeigt. So wurden im ersten Quartal dieses Jahres auf 24,4 Prozent der ICS-Computer weltweit schädliche Objekte blockiert.

Malware für Endgeräte nimmt Anfang 2024 weiter massiv zu

WatchGuard Technologies stellt im neuen Internet Security Report einen sprunghaften Anstieg der Malware-Erkennungen für Endgeräte fest. Während die Zahl der netzwerkgerichteten Malware-Attacken im Vergleich zum Vorquartal um fast die Hälfte zurückging, stiegen die Angriffe mit Malware für Endgeräte um 82 Prozent. Insbesondere Chromium-basierte Browser wurden dabei zu Beginn des Jahres vermehrt zur Quelle der Malware-Bedrohung.

Besuchen Sie SaaS-Magazin.de

SaaS, On demand, ASP, Cloud Computing, Outsourcing >>>

Kostenloser Newsletter

Werktäglich informiert mit IT SecCity.de, Compliance-Magazin.de und SaaS-Magazin.de. Mit einem Newsletter Zugriff auf drei Online-Magazine. Bestellen Sie hier

Fachartikel

Grundlagen

Big Data bringt neue Herausforderungen mit sich

Die Digitale Transformation zwingt Unternehmen sich mit Big Data auseinanderzusetzen. Diese oft neue Aufgabe stellt viele IT-Teams hinsichtlich Datenverwaltung, -schutz und -verarbeitung vor große Herausforderungen. Die Nutzung eines Data Vaults mit automatisiertem Datenmanagement kann Unternehmen helfen, diese Herausforderungen auch mit kleinen IT-Teams zu bewältigen. Big Data war bisher eine Teildisziplin der IT, mit der sich tendenziell eher nur Großunternehmen beschäftigen mussten. Für kleinere Unternehmen war die Datenverwaltung trotz wachsender Datenmenge meist noch überschaubar. Doch die Digitale Transformation macht auch vor Unternehmen nicht halt, die das komplizierte Feld Big Data bisher anderen überlassen haben. IoT-Anwendungen lassen die Datenmengen schnell exponentiell anschwellen. Und während IT-Teams die Herausforderung der Speicherung großer Datenmengen meist noch irgendwie in den Griff bekommen, hakt es vielerorts, wenn es darum geht, aus all den Daten Wert zu schöpfen. Auch das Know-how für die Anforderungen neuer Gesetzgebung, wie der DSGVO, ist bei kleineren Unternehmen oft nicht auf dem neuesten Stand. Was viele IT-Teams zu Beginn ihrer Reise in die Welt von Big Data unterschätzen, ist zum einen die schiere Größe und zum anderen die Komplexität der Datensätze. Auch der benötigte Aufwand, um berechtigten Zugriff auf Daten sicherzustellen, wird oft unterschätzt.

Bösartige E-Mail- und Social-Engineering-Angriffe

Ineffiziente Reaktionen auf E-Mail-Angriffe sorgen bei Unternehmen jedes Jahr für Milliardenverluste. Für viele Unternehmen ist das Auffinden, Identifizieren und Entfernen von E-Mail-Bedrohungen ein langsamer, manueller und ressourcenaufwendiger Prozess. Infolgedessen haben Angriffe oft Zeit, sich im Unternehmen zu verbreiten und weitere Schäden zu verursachen. Laut Verizon dauert es bei den meisten Phishing-Kampagnen nur 16 Minuten, bis jemand auf einen bösartigen Link klickt. Bei einer manuellen Reaktion auf einen Vorfall benötigen Unternehmen jedoch circa dreieinhalb Stunden, bis sie reagieren. In vielen Fällen hat sich zu diesem Zeitpunkt der Angriff bereits weiter ausgebreitet, was zusätzliche Untersuchungen und Gegenmaßnahmen erfordert.

Zertifikat ist allerdings nicht gleich Zertifikat

Für Hunderte von Jahren war die Originalunterschrift so etwas wie der De-facto-Standard um unterschiedlichste Vertragsdokumente und Vereinbarungen aller Art rechtskräftig zu unterzeichnen. Vor inzwischen mehr als einem Jahrzehnt verlagerten sich immer mehr Geschäftstätigkeiten und mit ihnen die zugehörigen Prozesse ins Internet. Es hat zwar eine Weile gedauert, aber mit dem Zeitalter der digitalen Transformation beginnen handgeschriebene Unterschriften auf papierbasierten Dokumenten zunehmend zu verschwinden und digitale Signaturen werden weltweit mehr und mehr akzeptiert.

Datensicherheit und -kontrolle mit CASBs

Egal ob Start-up oder Konzern: Collaboration Tools sind auch in deutschen Unternehmen überaus beliebt. Sie lassen sich besonders leicht in individuelle Workflows integrieren und sind auf verschiedenen Endgeräten nutzbar. Zu den weltweit meistgenutzten Collaboration Tools gehört derzeit Slack. Die Cloudanwendung stellt allerdings eine Herausforderung für die Datensicherheit dar, die nur mit speziellen Cloud Security-Lösungen zuverlässig bewältigt werden kann. In wenigen Jahren hat sich Slack von einer relativ unbekannten Cloud-Anwendung zu einer der beliebtesten Team Collaboration-Lösungen der Welt entwickelt. Ihr Siegeszug in den meisten Unternehmen beginnt häufig mit einem Dasein als Schatten-Anwendung, die zunächst nur von einzelnen unternehmensinternen Arbeitsgruppen genutzt wird. Von dort aus entwickelt sie sich in der Regel schnell zum beliebtesten Collaboration-Tool in der gesamten Organisation.

KI: Neue Spielregeln für IT-Sicherheit

Gerade in jüngster Zeit haben automatisierte Phishing-Angriffe relativ plötzlich stark zugenommen. Dank künstlicher Intelligenz (KI), maschinellem Lernen und Big Data sind die Inhalte deutlich überzeugender und die Angriffsmethodik überaus präzise. Mit traditionellen Phishing-Angriffen haben die Attacken nicht mehr viel gemein. Während IT-Verantwortliche KI einsetzen, um Sicherheit auf die nächste Stufe zu bringen, darf man sich getrost fragen, was passiert, wenn diese Technologie in die falschen Hände, die der Bad Guys, gerät? Die Weiterentwicklung des Internets und die Fortschritte beim Computing haben uns in die Lage versetzt auch für komplexe Probleme exakte Lösungen zu finden. Von der Astrophysik über biologische Systeme bis hin zu Automatisierung und Präzision. Allerdings sind alle diese Systeme inhärent anfällig für Cyber-Bedrohungen. Gerade in unserer schnelllebigen Welt, in der Innovationen im kommen und gehen muss Cybersicherheit weiterhin im Vordergrund stehen. Insbesondere was die durch das Internet der Dinge (IoT) erzeugte Datenflut anbelangt. Beim Identifizieren von Malware hat man sich in hohem Maße darauf verlassen, bestimmte Dateisignaturen zu erkennen. Oder auf regelbasierte Systeme die Netzwerkanomalitäten aufdecken.

DDoS-Angriffe nehmen weiter Fahrt auf

DDoS-Attacken nehmen in Anzahl und Dauer deutlich zu, sie werden komplexer und raffinierter. Darauf machen die IT-Sicherheitsexperten der PSW Group unter Berufung auf den Lagebericht zur IT-Sicherheit 2018 des Bundesamtes für Sicherheit in der Informationstechnik (BSI) aufmerksam. Demnach gehörten DDoS-Attacken 2017 und 2018 zu den häufigsten beobachteten Sicherheitsvorfällen. Im dritten Quartal 2018 hat sich das durchschnittliche DDoS-Angriffsvolumen im Vergleich zum ersten Quartal mehr als verdoppelt. Durchschnittlich 175 Angriffen pro Tag wurden zwischen Juli und September 2018 gestartet. Die Opfer waren vor allem Service-Provider in Deutschland, in Österreich und in der Schweiz: 87 Prozent aller Provider wurden 2018 angegriffen. Und bereits für das 1. Quartal dieses Jahres registrierte Link11 schon 11.177 DDoS-Angriffe.

Fluch und Segen des Darkwebs

Strengere Gesetzesnormen für Betreiber von Internet-Plattformen, die Straftaten ermöglichen und zugangsbeschränkt sind - das forderte das BMI in einem in Q1 2019 eingebrachten Gesetzesantrag. Was zunächst durchweg positiv klingt, wird vor allem von Seiten der Bundesdatenschützer scharf kritisiert. Denn hinter dieser Forderung verbirgt sich mehr als nur das Verbot von Webseiten, die ein Tummelplatz für illegale Aktivitäten sind. Auch Darkweb-Plattformen, die lediglich unzugänglichen und anonymen Speicherplatz zur Verfügung stellen, unterlägen der Verordnung. Da diese nicht nur von kriminellen Akteuren genutzt werden, sehen Kritiker in dem Gesetzesentwurf einen starken Eingriff in die bürgerlichen Rechte. Aber welche Rolle spielt das Darkweb grundsätzlich? Und wie wird sich das "verborgene Netz" in Zukunft weiterentwickeln? Sivan Nir, Threat Analysis Team Leader bei Skybox Security, äußert sich zu den zwei Gesichtern des Darkwebs und seiner Zukunft.

Diese Webseite verwendet Cookies - Wir verwenden Cookies, um Inhalte und Anzeigen zu personalisieren, Funktionen für soziale Medien anbieten zu können und die Zugriffe auf unsere Website zu analysieren. Außerdem geben wir Informationen zu Ihrer Verwendung unserer Website an unsere Partner für soziale Medien, Werbung und Analysen weiter. Unsere Partner führen diese Informationen möglicherweise mit weiteren Daten zusammen, die Sie ihnen bereitgestellt haben oder die sie im Rahmen Ihrer Nutzung der Dienste gesammelt haben. Mit dem Klick auf „Erlauben“erklären Sie sich damit einverstanden. Weiterführende Informationen erhalten Sie in unserer Datenschutzerklärung.