Die Ergebnisse der neuen Studie „Nation States, Cyberconflict and the Web of Profit“ im Auftrag von HP zeigen, dass Nationalstaaten immer häufiger Cyber-Angriffe durchführen. [...]
Die Studie wurde von Dr. Mike McGuire, Senior Lecturer in Kriminologie an der University of Surrey, im Auftrag von HP durchgeführt. Sie zeigt, dass es zwischen den Jahren 2017 und 2020 einen Anstieg von „signifikanten“ Vorfällen durch Nationalstaaten um 100 Prozent gab. Die Analyse von über 200 Cybersecurity-Vorfällen, die seit 2009 mit Aktivitäten von Nationalstaaten in Verbindung gebracht wurden, belegt außerdem, dass Unternehmen mittlerweile das häufigste Ziel sind (35 Prozent). Sie werden gefolgt von Cyber-Verteidigung (25 Prozent), Medien und Kommunikation (14 Prozent), Regierungsstellen und Regulierungsbehörden (12 Prozent) sowie kritischen Infrastrukturen (zehn Prozent).
Neben der Analyse der durch Nationalstaaten ausgelösten Cyber-Angriffe stützt sich die Studie auch auf Daten aus erster Hand – und zwar von Informanten, die im Dark Web unterwegs sind. Abgerundet werden die Ergebnisse durch Gespräche mit 50 führenden Experten aus relevanten Bereichen wie Cybersicherheit, Nachrichtendienste, Regierung, Wissenschaft und Strafverfolgung. Die Erkenntnisse zeichnen ein deutliches Bild von der Eskalation der Spannungen, unterstützt durch immer komplexere Strukturen, die sich mit der Cybercrime-Ökonomie überschneiden – dem so genannten Web of Profit.
Die wichtigsten Ergebnisse
- 64 Prozent der Experten gaben an, dass das Jahr 2020 eine „besorgniserregende“ oder „sehr besorgniserregende“ Eskalation der Spannungen darstellt. Insgesamt 75 Prozent denken, dass COVID-19 eine „signifikante Gelegenheit“ für Nationalstaaten ist, dies auszunutzen.
- Lieferketten-Angriffe verzeichneten 2019 einen Anstieg von 78 Prozent, zwischen 2017 und 2020 gab es über 27 verschiedene solcher Cyber-Angriffe, die mit nationalstaatlichen Akteuren in Verbindung gebracht werden konnten.
- Bei über 40 Prozent der analysierten Vorfälle handelte es sich um einen Angriff auf Vermögenswerte, die sowohl eine physische als auch eine digitale Komponente hatten. Dazu gehört zum Beispiel ein Angriff auf ein Kraftwerk. Dieses Phänomen wird auch als „Hybridisierung“ bezeichnet.
Die von Nationalstaaten angewandten Taktiken, um sich COVID-19-bezogene IP-Daten zu beschaffen, wurden zuvor anscheinend von Cyberkriminellen erprobt. Nationalstaaten werden so Nutznießer und Mitwirkende des Web of Profit, das die Cybercrime-Wirtschaft ausmacht.
Es gibt außerdem Hinweise darauf, dass Nationalstaaten Zero-Day-Schwachstellen „horten“. Zehn bis 15 Prozent aller Verkäufe von Darknet-Anbietern werden mit sogenannten atypischen Verkäufern getätigt oder solchen, die im Auftrag anderer Kunden stattfinden. Dazu gehören auch nationalstaatliche Akteure.
„Wenn wir die Aktivitäten von Nationalstaaten durch die Linse dieses Berichts betrachten, ist es keine Überraschung, dass wir im letzten Jahr eine derartige Eskalation erlebt haben. Die Zeichen standen bereits seit einiger Zeit auf Sturm“, kommentiert Mike McGuire, Senior Lecturer in Kriminologie an der University of Surrey. „Nationalstaaten verwenden viel Zeit und Ressourcen darauf, sich einen strategischen Cyber-Vorteil zu verschaffen. So setzen sie nationale Interessen durch, erweitern ihre nachrichtendienstlichen Fähigkeiten und bauen ihre militärische Stärke durch Spionage, Störung und Diebstahl weiter aus. Versuche, an Forschungsdaten über Impfstoffe zu gelangen und Cyber-Angriffe auf Software-Lieferketten zeigen, wie weit Nationalstaaten bereit sind, zu gehen, um ihre strategischen Ziele zu erreichen.“
„Nationalstaatliche Auseinandersetzungen finden nicht im luftleeren Raum statt – das zeigt auch die Tatsache, dass Unternehmen die häufigste Opfergruppe innerhalb der analysierten Cyber-Angriffe sind“, so Ian Pratt, Global Head of Security for Personal Systems bei HP. „Egal, ob sie nun ein direktes Ziel sind oder eher als Einfallstor dienen, um Zugang zu lohnenderen Zielen zu erhalten, wie wir bei dem Angriff auf die vorgelagerte Lieferkette von SolarWinds gesehen haben: Firmen jeder Größe müssen sich dieses Risikos bewusst sein. Da der Umfang und die Raffinesse von Cyber-Angriffen durch Nationalstaaten weiter zunehmen, ist es wichtig, dass Unternehmen in Sicherheitsmaßnahmen investieren. Diese helfen ihnen, den sich ständig weiterentwickelnden Bedrohungen einen Schritt voraus zu sein.“
Nationalstaaten und das Web of Profit
Eine der wichtigsten Erkenntnisse des Berichts ist, dass Nationalstaaten sich im Web of Profit engagieren und davon profitieren. Sie kaufen Tools und Dienstleistungen über das Dark Web. Umgekehrt finden von Nationalstaaten entwickelte Tools ebenfalls ihren Weg auf den Schwarzmarkt. Dazu gehört etwa der Eternal Blue Exploit, der von den WannaCry-Hackern im Jahr 2017 verwendet wurde. Fast zwei Drittel (65 Prozent) der Experten sind der Meinung, dass Nationalstaaten Geld mit Cyberkriminalität verdienen; 58 Prozent sagen, dass es immer häufiger vorkommt, dass Nationalstaaten Cyberkriminelle für die Durchführung von Cyber-Angriffen rekrutieren.
Während bei einem Fünftel (20 Prozent) der analysierten Vorfälle ausgeklügelte, maßgeschneiderte Waffen zum Einsatz kamen (zum Beispiel gezielte Malware oder waffenfähige Exploits, die wahrscheinlich im Rahmen spezieller staatlicher Cybersecurity-Programme entwickelt wurden), waren 50 Prozent der Vorfälle mit preisgünstigen, einfachen Tools verbunden, die sich leicht im Darknet erwerben lassen. 50 Prozent der eingesetzten Tools dienten der Überwachung, 15 Prozent der Infiltration in Netzwerke und der Positionierung. Insgesamt 14 Prozent sind darauf ausgerichtet, Netzwerke zu beschädigen oder zu zerstören, nur acht Prozent dienen der Datenextraktion. Dies deutet darauf hin, dass sich Nationalstaaten mehr auf das Zuhören als auf das Stehlen konzentrieren, was vor allem auf ihre Bemühungen zurückzuführen ist, im Verborgenen zu bleiben.
„Cybercrime-Ökonomien prägen den Charakter von Konflikten zwischen Nationalstaaten“, erklärt McGuire. „Momenten wird eine ‚zweite Generation‘ von Cyber-Waffen entwickelt, die mit verbesserten Fähigkeiten hinsichtlich Rechenleistung, KI und Cyber/Physik-Integrationen kommt. Ein Beispiel dafür ist die ‚Boomerang‘-Malware, bei der es sich um ‚eingefangene‘ Malware handelt. Sie lässt sich umdrehen, um gegen ihre Besitzer vorzugehen. Nationalstaaten entwickeln auch waffenfähige Chatbots, um überzeugendere Phishing-Nachrichten zu übermitteln. So reagieren sie auf neue Ereignisse und versenden Nachrichten über Social-Media-Seiten. In Zukunft ist auch damit zu rechnen, dass sie Deep Fakes einsetzen. Dazu gehören Drohnenschwärme, die in der Lage sind, die Kommunikation zu stören oder zu überwachen. Auch Quantencomputer, die fast jedes verschlüsselte System knacken können, sind eine Option.“
Wird es jemals ein praktikables Cyberkonflikt-Abkommen geben?
Um die Spannungen im Cyberspace zu deeskalieren und zu verhindern, dass Nationalstaaten in weitere Cyber-Konflikte hineingezogen werden, halten 70 Prozent der Expertengruppe ein Cyber-Konflikt-Abkommen für notwendig. Allerdings sagen nur 15 Prozent, dass ein Abkommen in den nächsten fünf bis zehn Jahren zustande kommen wird. 37 Prozent geben an, dass dies zehn bis 15 Jahre dauern wird. Weitere 30 Prozent sind der Meinung, dass es keine Aussicht auf ein Cyber-Abkommen in irgendeinem Zeitrahmen gibt.
„Die Aussicht auf ein Cyber-Abkommen hängt von zwei Schlüsselfaktoren ab: Umfang und Konsens“, erklärt McGuire. „Jeder Vertrag müsste die beteiligten Parteien, die Bandbreite der beteiligten Gerichtsbarkeiten und die abgedeckten Aktivitäten festlegen. Auch die Einigung der Nationalstaaten auf die Prinzipien als Teil jedes Cyber-Abkommens gehört dazu, darunter etwa die Begrenzung von Waffen. Aber diese Faktoren sind schwer zu definieren und zu erreichen. Der jüngste Vorschlag für einen Vertrag über Cyber-Kriminalität, der den Vereinten Nationen vorgelegt wurde, ist ein Beispiel. Obwohl der Vorschlag angenommen wurde, stimmten 60 Mitglieder dagegen und 33 enthielten sich der Stimme. Ein fehlender internationaler Konsens macht den Erfolg eines Cyber-Abkommens unwahrscheinlich.“
„Wir sind der Auffassung, dass ein Cyber-Abkommen ein wichtiger Meilenstein ist. Doch unabhängig davon, ob ein solcher Vertrag bevorsteht, müssen sich Personen und Unternehmen gleichermaßen schützen“, so Pratt abschließend. „Obwohl einige Nationalstaaten über sehr fortschrittliche Cyber-Fähigkeiten verfügen, ist es wichtig, Fortschritte beim Schutz von Unternehmen zu erzielen. Nationalstaatliche Hacker nutzen oft bewährte Mittel für ihre Angriffe. Der bei weitem einfachste und häufigste Weg ist, den Endpunkt ins Visier zu nehmen. Egal, ob sie eine Schwachstelle in einem Drucker ausnutzen, um eine Hintertür zu schaffen, oder ob sie Social Engineering und Phishing einsetzen, um einen PC zu kompromittieren – sobald ein Angreifer ein Gerät besitzt, ist er im Inneren der Organisation und damit deutlich schwerer zu entdecken. Von dort aus können Angreifer die Anmeldedaten stehlen, die sie benötigen, um ihre Präsenz aufrechtzuerhalten. Einige bleiben gar über Jahre hinweg verborgen.“
Be the first to comment