Die 3 größten Cyber-Risiken des Ukraine-Russland-Konflikts

Die Gefahr von Cyberangriffen über die ukrainischen und russischen Grenzen hinweg ist real. Dies sind die größten Risiken, die Unternehmen in Betracht ziehen müssen. [...]

(c) pexels.com

Der Einmarsch Russlands in die Ukraine ist Grund genug für alle CISOs, ihre Teams in erhöhte Alarmbereitschaft zu versetzen, um für den Fall schädlicher Cyber-Aktionen durch nationalstaatliche Akteure oder cyberkriminelle Gruppen gewappnet zu sein. Drei Bereiche, die sofort überprüft werden sollten, sind die Vorbereitung auf Cyberangriffe, die Störung der Lieferkette und die Gewährleistung der Geschäftskontinuität.

Bereiten die USA offensive Cyber-Maßnahmen vor?

NBC News berichtete am 24. Februar, dass dem Weißen Haus eine Fülle von Cyber-Optionen zur Verfügung gestellt wurde, die gegen Russland eingesetzt werden könnten, darunter die Störung des Internets, Angriffe auf die Infrastruktur und Transportnetzwerke, was auf „zwei US-Geheimdienstmitarbeiter, einen westlichen Geheimdienstmitarbeiter und eine weitere Person, die mit der Angelegenheit vertraut ist“, zurückgeht.

Wenn dies zutrifft, dürfte es angesichts der Äußerungen von General Paul Nakasone, dem Leiter des US-Cyberkommandos und Direktor der NSA, gegenüber der New York Times Anfang Dezember 2021 keine Überraschung sein. Seine Äußerungen im Zusammenhang mit Cyberkriminellen waren eindeutig: „… die Regierung verfolgt einen aggressiveren, besser koordinierten Ansatz gegen diese Bedrohung und gibt ihre bisherige Zurückhaltung auf.“

Nur wenige Stunden nach dem Bericht von NBC News erklärte die Sprecherin des Nationalen Sicherheitsrates des Weißen Hauses, Emily Home, in einer Stellungnahme: „Dieser Bericht ist völlig falsch und spiegelt in keiner Weise wider, was tatsächlich diskutiert wird.“

Cyberattacken gegen Russland und die Ukraine überschreiten die Grenzen

Am 23. Februar veröffentlichte ESET Research einen Bericht über destruktive Malware, die in der Ukraine entdeckt wurde. ESET veröffentlichte seine Ergebnisse in einem Blogbeitrag, in dem hervorgehoben wurde, dass die „Data Wiper Malware“ auf Hunderten von Rechnern installiert worden war. ESET gab der Malware den Namen „HermeticWiper“. Besonders bemerkenswert ist, dass diese Malware nur wenige Stunden nach einer Reihe von DDOS-Angriffen (Distributed Denial of Service) auftrat, die zahlreiche Einrichtungen im Regierungs- und Finanzsektor ausschalteten – dieselben Bereiche, auf die HermeticWiper abzielte.

Einen Monat zuvor wurde eine Warnung an CISOs herausgegeben. Darin hatte das Threat Intelligence Center von Microsoft darüber berichtet, wie zerstörerische Malware ukrainische Organisationen ins Visier genommen hatte.

Diese und frühere Hackerangriffe und Versuche, Daten innerhalb der ukrainischen Infrastruktur zu zerstören, könnten der Auslöser für die Bitte der Ukraine an die globale Cyber-Community gewesen sein, der ukrainischen Cyber-Verteidigung zu Hilfe zu kommen. Jegor Auschew, Mitbegründer des ukrainischen Cybersicherheitsunternehmens Cyber Unit Technologies, erklärte, er habe die Bitte auf Geheiß des ukrainischen Verteidigungsministeriums vorgebracht. Aushev erklärte gegenüber der Nachrichtenagentur Reuters, dass die Freiwilligen in offensive und defensive Einheiten eingeteilt würden, wobei die offensive Einheit zur digitalen Spionage gegen die russischen Streitkräfte eingesetzt werden soll.

Wie das Weiße Haus Anfang Februar vor der russischen Invasion bekannt gab, haben die Vereinigten Staaten der Ukraine kontinuierlich Fachwissen und Hilfe im Bereich der Cybersicherheit zur Verfügung gestellt. Damals wurden die US-Einrichtungen, insbesondere im Bereich der nationalen Infrastruktur, aufgefordert, ihre Anstrengungen zu verdoppeln und sicherzustellen, dass sie im Falle eines Cyberangriffs durch einen Gegner vorbereitet sind.

Darüber hinaus hat die ukrainische Regierung über ihren designierten Botschafter Dmytro Ponomarenko die Republik Korea um Hilfe bei der Cybersicherheit gebeten: „Wir wären auch dankbar, wenn die Republik Korea als hochentwickeltes Hightech-Land uns bei der Stärkung unserer Cybersicherheitsfähigkeiten helfen würde.“

Es ist wichtig, sich daran zu erinnern, dass die Aktivitäten von Nationalstaaten, die auf die Vereinigten Staaten oder auf Einrichtungen in den Vereinigten Staaten abzielen, nicht auf die Kombattanten beschränkt sind. Am Morgen des 24. Februar gaben CISA/FBI/NSA/NCSC eine gemeinsame Warnung heraus, in der sie auf die Cyberoperationen des APT-Akteurs MuddyWater hinwiesen, dessen Aktionen das iranische Ministerium für Nachrichtenwesen und Sicherheit (MOIS) direkt unterstützen und auf globale Regierungs- und Handelsnetze abzielen.

Globale Unterbrechung der Lieferkette

Zu den weltweiten Sanktionen gegen Russland gehört das Verbot der Lieferung bestimmter Technologien nach Russland. Dies ist die offensichtlichste Form der Beeinträchtigung: Der Kunde darf die Waren Ihres Unternehmens nicht mehr erhalten. Andere Formen der Lieferkettenunterbrechung werden auftreten, wenn die Verfügbarkeit von Öl und Gas eingeschränkt wird, was zu einem Anstieg der Lieferkosten führt.

Darüber hinaus werden die Transportwege auf dem Luft-, Land- und Seeweg durch den Konflikt unterbrochen. Die Versicherungskosten für diejenigen, die Gebiete in der Nähe durchqueren müssen, werden ebenfalls steigen, was das Risiko verdeutlicht, zur falschen Zeit am falschen Ort zu sein – wie die zahlreichen Angriffe auf Frachtschiffe im Schwarzen Meer gezeigt haben.

Die durch den physischen Konflikt verursachten Unterbrechungen der Lieferkette werden durch grenzüberschreitende Cyberangriffe auf Unternehmen und kritische Infrastrukturen noch verschärft, wovor zahlreiche Regierungen gewarnt haben.

Störung der Geschäftskontinuität

Die Verhängung von Sanktionen wird unmittelbare Auswirkungen auf multinationale Unternehmen haben, die Niederlassungen und Kunden in der Russischen Föderation haben, was eine Anpassung ihrer Präsenz und ihrer Fähigkeit, Geschäfte zu tätigen, erfordert. Darüber hinaus sollten die Rechtsteams sorgfältig prüfen, wie Zahlungen an Mitarbeiter und Auftragnehmer abgewickelt werden, um zu vermeiden, dass ihre Mitarbeiter auf eingefrorene Gelder blicken müssen. Ebenso müssen Start-ups und ihre Geldgeber die Bedingungen und Beschränkungen für Geschäfte mit sanktionierten Banken und Finanzunternehmen sorgfältig prüfen, deren Gelder als verfügbar galten und nun möglicherweise nicht mehr verfügbar sind.

Auch wenn für vertragliche Verpflichtungen mit russischen Kunden, die Waren und Dienstleistungen aus dem Ausland beziehen, höhere Gewalt gelten kann und ein legaler Ausstieg möglich ist, ist es ratsam, Verträge überprüfen zu lassen. Lieferanten von nun verbotener Technologie für Russland könnten feststellen, dass ihre Kunden bestrebt sind, einen Weg zur Umgehung der Sanktionen zu finden. Dies kann in Form von Manipulationen oder Bestechungsgeldern innerhalb des Erfüllungsmechanismus des Lieferanten bis hin zu Einkäufen auf dem grauen Markt geschehen. Von den Lieferanten wird erwartet, dass sie ihre Anstrengungen verdoppeln, um sicherzustellen, dass die Endnutzer auch wirklich die sind, für die sie sich ausgeben, und nicht Teil einer Kette zur Umgehung der Sanktionen sind.

*Christopher Burgess ist ein Verfechter wirksamer Sicherheitsstrategien, sei es im Büro oder zu Hause für Sie und Ihre Familie. Christopher Burgess war über 30 Jahre bei der Central Intelligence Agency tätig. Er ist Mitverfasser des Buches Secrets Stolen, Fortunes Lost, Preventing Intellectual Property Theft and Economic Espionage in the 21st Century.


Mehr Artikel

Be the first to comment

Leave a Reply

Your email address will not be published.


*