Von Peking unterstützte Hacker haben in diesem Jahr eine Krise ausgelöst, nachdem sie Microsoft Exchange E-Mail-Server durch Schwachstellen gehackt hatten, von denen Microsoft nichts wusste. Microsoft betont aber, dass russische Hacker weitaus produktiver sind als solche aus China oder irgendeiner anderen Nation.
„Im vergangenen Jahr kamen 58 % aller von Microsoft beobachteten Cyberangriffe von Nationalstaaten aus Russland“, so Tom Burt, Corporate Vice President von Microsoft, in einem Blogpost zum Microsofts Digital Defense Report, in dem er die von der jeweiligen Regierung unterstützten Hackerangriffe des vergangenen Jahres detailliert beschreibt.
Laut dem 130 Seiten langen Microsofts Digital Defense Report waren die USA das Ziel von 46 % der staatlich gelenkten Cyberattacken. Auch Deutschland ist mit drei Prozent eines der wichtigsten Zielländer.
Die USA und das Vereinigte Königreich machten den russischen Auslandsgeheimdienst (SVR) für den massiven Angriff auf die Software-Lieferkette des US-Unternehmenssoftwareanbieters SolarWinds verantwortlich. Etwa 18.000 Kunden erhielten ein bösartiges Software-Update für die Orion-Netzwerkmanagement-Software des Anbieters, das die Sunburst-Backdoor enthielt. Etwa 100 US-Kunden wurden dann angegriffen, darunter führende Technologieunternehmen und US-Regierungsbehörden.
Burt warnte, dass das vergangene Jahr gezeigt habe, dass die vom Kreml unterstützten Hacker „immer effektiver“ würden, da ihre Angriffe zunehmend erfolgreicher seien und von Spionage- und Geheimdienstkampagnen angetrieben würden. Viele Angriffe, die Russland zugeschrieben werden, zielten auf Software für virtuelle private Netzwerke (VPN) in Unternehmen ab.
„Russische nationalstaatliche Akteure nehmen zunehmend Regierungsbehörden ins Visier, um Informationen zu sammeln, deren Anteil von 3 % vor einem Jahr auf 53 % gestiegen ist – hauptsächlich Behörden, die mit Außenpolitik, nationaler Sicherheit oder Verteidigung zu tun haben“, erklärte er. Russlands Hackerangriffe sind in erster Linie politisch motiviert, wobei die USA, die Ukraine und das Vereinigte Königreich laut Microsoft die wichtigsten Ziele sind.
Aber auch andere übliche Verdächtige tauchen in Microsofts Digital Defense Report 2021 auf, darunter Iran und Nordkorea. Neu hinzugekommen ist die Türkei, die eine Vorliebe für Trojaner entwickelt hat.
Auffallend ist, dass die Arbeit israelischer Cyber-Teams in Microsofts Bericht nicht erwähnt wird. In Israel ist die NSO Group ansässig, die für ihre Exploits für iPhones berüchtigt ist. Und auch die Aktivitäten anderer westlicher Geheimdienste werden dezent verschwiegen.
Das russische staatliche Hacking konzentrierte sich hauptsächlich auf die Ukraine. Währenddessen wurde Israel zunehmend von iranischen Hackern angegriffen. „Die in Russland ansässige Hackergruppe NOBELIUM hat die Zahl der ukrainischen Opfer von sechs im letzten Jahr auf mehr als 1.200 in diesem Jahr erhöht, indem es gezielt Interessen der ukrainischen Regierung angriff“, so Microsoft in seinem Digital Defense Report.
„In diesem Jahr hat sich die Zahl der Angriffe auf israelische Einrichtungen fast vervierfacht, was ausschließlich auf iranische Akteure zurückzuführen ist, die sich auf Israel konzentrierten, als die Spannungen zwischen den Kontrahenten drastisch eskalierten.“
Bei den öffentlichen Einrichtungen, die unter dem Beschuss von Hackern stehen, handelt es sich laut Microsoft vor allem um „Außenministerien und andere globale Regierungseinrichtungen, die in internationale Angelegenheiten involviert sind“, während Phishing-Angriffe, bei denen Anmeldedaten abgefangen werden sollen, sowohl Verbraucher- als auch Unternehmenskonten betreffen.
Russische Hacker haben in den letzten zehn Jahren Angriffe auf Lieferketten entwickelt. Der größte Angriff auf die Lieferkette vor SolarWinds war NotPetya im Jahr 2017, der sich über ein wenig bekanntes ukrainisches Buchhaltungssoftwarepaket verbreitete und Industriekonzerne Milliardenverluste verursachte.
Software-Lieferkettenangriffe funktionieren, weil sie über Updates von vertrauenswürdigen Softwareanbietern, einschließlich Sicherheitsunternehmen, durchgeführt werden. SolarWinds ist vielleicht kein bekannter Name, aber in der Unternehmens-IT ist das Unternehmen eine feste Größe.
Jetzt unterstützen fast alle großen US-Cybersicherheitsunternehmen die Cybersicherheitsverordnung von US-Präsident Jo Biden, mit der der Gedanken gefördert wirdn, dass selbst vertrauenswürdigen Netzwerken nicht vertraut werden kann.
Kritische Infrastrukturen sind jedoch die eigentliche Veränderung bei den von russischen Hackern ausgewählten Zielen. Berichten zufolge sagte Biden dem russischen Präsidenten Wladimir Putin, dass kritische Infrastrukturen „tabu“ sein sollten, obwohl dies für die USA eine heikle Position ist, wenn bekannt ist, dass die fähigsten Hacker der Welt bei der Nationalen Sicherheitsbehörde arbeiten, die Stuxnet entwickelt hat, um die Urananreicherungsanlagen des Irans anzugreifen. Top-Manager von Microsoft haben die National Security Agency (NSA) schon früher dafür kritisiert, dass sie Zero-Day-Exploits hortet.
„Von Juli 2020 bis Juni 2021 standen kritische Infrastrukturen laut den verfolgten NSN-Informationen nicht im Mittelpunkt. Bedrohungsakteure mit Sitz in China zeigten das größte Interesse an diesen Zielen, während Bedrohungsakteure mit Sitz in Russland am wenigsten auf Einrichtungen im Bereich der kritischen Infrastrukturen abzielten“, heißt es in dem Bericht von Microsoft.
„Die Cyber-Operationen des russischen NOBELIUM sind ein perfektes Beispiel dafür, dass Russland eher daran interessiert ist, sich Zugang zu verschaffen und nachrichtendienstliche Informationen zu sammeln, als kritische Infrastrukturen für potenzielle Störungen ins Visier zu nehmen.“
Neueste Kommentare
Noch keine Kommentare zu Microsoft: Russland hauptverantwortlich für Hacks
Kommentar hinzufügenVielen Dank für Ihren Kommentar.
Ihr Kommentar wurde gespeichert und wartet auf Moderation.