Die Realität des Cyberkrieges

Ein weiteres Jahr in Folge ist mit einer starken Zunahme der Cyber-Angriffe zu rechnen. Unser Check Point Cyber Attack Trends: 2022 Mid-Year Report dokumentiert bereits in der ersten Jahreshälfte einen Anstieg der wöchentlich verübten Attacken um satte 42 Prozent.

Einen guten Anteil an dieser Entwicklung hat der seit nunmehr rund fünf Monaten tobende russisch-ukrainische Cyberkrieg. Fester Bestandteil der Kriegsstrategien beider Konfliktparteien sind Cyberangriffe auf staatliche Einrichtungen sowie auf öffentliche und private Infrastrukturen des jeweiligen Gegners und seiner Verbündeten. Solange der Konflikte andauert, darin sind sich alle Beobachter einig, kann mit einer Besserung der Cybersicherheitslage nicht gerechnet werden. Was im Rahmen der Überlegungen zum russisch-ukrainischen Cyberkrieg jedoch häufig übersehen wird: Das Ende des Konflikts – ob nun schon in wenigen Monaten oder erst in einigen Jahren – wird mit hoher Wahrscheinlichkeit nicht zu einer allgemeinen Entspannung der Sicherheitslage führen. Denn der Cyberkrieg ist nicht allein ein Unsicherheitsfaktor, er ist ein Unsicherheitskatalysator, dessen zerstörerische Wirkung erst mit einigen Jahren Verzögerung voll zum Tragen kommen wird.

Der Grund: neben rein staatlichen Akteuren ist eine breite Zahl freiwilliger, privater Akteure in den Kampf eingebunden worden. Hacktivisten und gutartige White-Hat-Hacker arbeiten mit Cyber-Kriminellen und bösartigen Black-Hat-Hackern zusammen. Sogar Technologie-Unternehmen mischen mit. Einige operieren im Auftrag eines der beiden Kontrahenten, andere auf eigene Faust aber in deren Namen; einige frei und unabhängig voneinander, andere zentral gesteuert als feste Gruppe.

Sie alle bringen unterschiedliche Toolsets, Vorgehensweisen und Ziele in den Konflikt mit ein – abhängig von ihrem Wissensstand, Erfahrungsschatz und Ausrüstungspool. Einige begnügen sich mit einfachen DDoS-Angriffen, um Webseiten von staatlichen Institutionen lahm zu legen. Andere führen hochkomplexe und von langer Hand geplante Angriffe auf kritische Infrastrukturen durch, um ein Strom- oder Kommunikationsnetz zu unterbrechen.

Dabei optimieren sie ihre Fähigkeiten und Toolsets – als Einzelperson wie als Gruppe – kontinuierlich. Sie lernen voneinander, lernen zusammenzuarbeiten. Auch und gerade mit denjenigen, die in Friedenszeiten cyberkriminellen Aktivitäten nachzugehen suchen. Und dies sind – erstmals in einem solchen Konflikt – nicht wenige. Der hohe Anteil an Cyberkriminellen und Black-Hat-Hackern, die sich aktiv im russisch-ukrainischen Cyberkrieg engagieren, er stellt ein Novum dar – und birgt in Punkto IT-Sicherheit ein erhebliches Bedrohungspotential. Denn wenn der Krieg einmal vorüber ist, wird eine erhebliche Anzahl ehemaliger ‚Cyberkrieger‘ – ausgestattet mit einem noch nie dagewesenen Grad der Vernetzung – über mehr Wissen, mehr Erfahrung und mehr Tools verfügen als jemals zuvor.

Die kriminellen Kräfte, die derzeit im russisch-ukrainischen Cyberkrieg gebunden sind, sie werden sich dann wieder lohnendere Ziele suchen. Und viele ideologische ‚Krieger‘, die bislang nicht zum Kreis der Cyberkriminellen zählten, werden dann rasch erkennen, dass ihre frisch erlangte Schlagkraft nur zu halten sein wird, wenn sie für Einnahmen in einer ausreichenden Größenordnung sorgen. Mit einer signifikanten Verschärfung der Unsicherheitslage, mit einem weiteren drastischen Anstieg der cyberkriminellen Aktivitäten nach dem Ende des Konflikts, sollte deshalb in jedem Fall gerechnet werden.

ZDNet.de Redaktion

Recent Posts

Microsoft verschiebt erneut Copilot Recall

Die Entwickler arbeiten noch an weiteren „Verfeinerungen“. Windows Insider erhalten nun wohl eine erste Vorschau…

15 Stunden ago

GenKI im Job: Mitarbeitende schaffen Tatsachen

Laut Bitkom-Umfrage werden in jedem dritten Unternehmen in Deutschland private KI-Zugänge genutzt. Tendenz steigend.

17 Stunden ago

97 Prozent der Großunternehmen melden Cyber-Vorfälle

2023 erlitten neun von zehn Unternehmen in der DACH-Region Umsatzverluste und Kurseinbrüche in Folge von…

17 Stunden ago

„Pacific Rim“-Report: riesiges, gegnerisches Angriffs-Ökosystem

Der Report „Pacific Rim“ von Sophos beschreibt Katz-und-Maus-Spiel aus Angriffs- und Verteidigungsoperationen mit staatlich unterstützten…

21 Stunden ago

DeepL setzt erstmals auf NVIDIA DGX SuperPOD mit DGX GB200-Systemen

NVIDIA DGX SuperPOD soll voraussichtlich Mitte 2025 in Betrieb genommen und für Forschungsberechnungen genutzt werden.

21 Stunden ago

Latrodectus: Gefährlicher Nachfolger von IcedID

Latrodectus, auch bekannt als BlackWidow, ist auch unter dem Namen LUNAR SPIDER bekannt.

21 Stunden ago