Neueste Beiträge
Archive
- Juli 2023
- April 2023
- März 2023
- Februar 2023
- Dezember 2022
- November 2022
- September 2022
- August 2022
- Juli 2022
- Juni 2022
- Mai 2022
- März 2022
- Januar 2022
- Dezember 2021
- November 2021
- Oktober 2021
- September 2021
- August 2021
- Juli 2021
- Juni 2021
- Mai 2021
- April 2021
- März 2021
- Februar 2021
- Januar 2021
- Dezember 2020
- November 2020
- Oktober 2020
- September 2020
- August 2020
- Juli 2020
- Juni 2020
- Mai 2020
- April 2020
- März 2020
- Februar 2020
- Januar 2020
- Dezember 2019
- November 2019
- Oktober 2019
- September 2019
- August 2019
- Juli 2019
- Juni 2019
- Mai 2019
- April 2019
- März 2019
- Februar 2019
- Januar 2019
- Dezember 2018
- November 2018
- Oktober 2018
- September 2018
- August 2018
- Juli 2018
- Juni 2018
- Mai 2018
- April 2018
- März 2018
- Februar 2018
- Januar 2018
- Dezember 2017
- November 2017
- Oktober 2017
- September 2017
- August 2017
- Juli 2017
- Juni 2017
- Mai 2017
- April 2017
- März 2017
- Februar 2017
- Januar 2017
- Dezember 2016
- November 2016
- Oktober 2016
- September 2016
- August 2016
- Juli 2016
- Juni 2016
- Mai 2016
- April 2016
- März 2016
- Februar 2016
- Januar 2016
- Dezember 2015
- November 2015
- Oktober 2015
- September 2015
- August 2015
- Juli 2015
- Juni 2015
- Mai 2015
- April 2015
- März 2015
- Februar 2015
- Januar 2015
- Dezember 2014
- November 2014

Im Zuge des Krieges in der Ukraine ist neben den militärischen Auseinandersetzungen auf ukrainischem Staatsgebiet auch im Cyberraum eine zunehmende Eskalation zu verzeichnen. Es besteht ein erhöhtes Risiko von Cyberangriffen gegen deutsche Stellen – insbesondere in Reaktion auf die jüngsten Sanktionen und militärischen Unterstützungszusagen.
BEDROHUNG IM CYBERRAUM
Seit dem 24. Februar 2022 gehen russische Streitkräfte gegen die Ukraine vor. Bereits im Vorfeld des militärischen Angriffs kam Schadsoftware gegen Ziele in der Ukraine zum Einsatz. Im Januar 2022 gab das Microsoft Threat Intelligence Center eine Warnung vor der Malware WhisperGate heraus. Diese sei gegen Ziele in der Ukraine eingesetzt worden. Laut Microsoft soll WhisperGate infizierte Geräte funktionsuntüchtig machen. Am 23. Februar 2022 haben mehrere Cybersicherheitsexperten bekanntgegeben, dass die Malware HermeticWiper gegen Ziele in der Ukraine eingesetzt werde. Laut SentiLabs greift die Malware Windows-Geräte an und manipuliert den Master Boot Record (MBR). Im Ergebnis könnten die Geräte nicht mehr gestartet werden.
VERSCHÄRFTE BEDROHUNGSLAGE
Aktuell ist eine rapide Zunahme von Meldungen zu Aktivitäten unterschiedlichster Gruppierungen im Cyberraum zu beobachten. Immer mehr bekannte Cybergruppierungen und sogenannte Hacktivisten positionieren sich öffentlich auf Seiten einer Kriegspartei. Die ukrainische Regierung rief explizit zur
Cyberverteidigung des Landes auf.
Vermehrt werden im Netz sowohl Angriffstools als auch gehackte Daten veröffentlicht, die die Durchführung von Cyberangriffen unterstützen. Im Hinblick auf Operationen zur Veröffentlichung und/oder Manipulation erbeuteter Daten geht insbesondere von russischen Cybergruppierungen eine Bedrohung aus.
Insbesondere GHOSTWRITER hat in der Vergangenheit erfolgreich Daten von Mandatsträgerinnen und Mandatsträgern und sonstigen politischen Zielen erbeutet, um damit möglicherweise „Hack and Leak“-Operationen (erbeutete Daten werden – teils in manipulierter Form – öffentlich gemacht) und/oder „Hack
and Publish“-Operationen (Falschinformationen werden über gekaperte reichweitenstarke Kommunikationskanäle veröffentlicht) vorzubereiten.
Das militärische Vorgehen Russlands wird zudem massiv von russischen Desinformationskampagnen begleitet. Staatliche Kommunikationskanäle verbreiten fortlaufend pro-russische und antiwestliche Narrative sowie Fake-News.
BEWERTUNG DER BEDROHUNGSLAGE FÜR DEUTSCHLAND
Es ist davon auszugehen, dass WhisperGate und HermeticWiper nicht die einzigen Fälle von Malware sind bzw. bleiben, die im Zuge des militÄrischen Vorgehens Russlands gegen die Ukraine zum Einsatz kommen. Bei lÄnger anhaltenden und/oder sich verschÄrfenden Kampfhandlungen, muss davon ausgegangen werden, dass vermehrt auch Cyberwerkzeuge eingesetzt werden.
In Reaktion auf die jüngsten Sanktionen und militÄrischen Unterstützungszusagen Deutschlands wÄchst auch das Risiko für russische Cyberangriffe gegen deutsche Stellen einschließlich Unternehmen. Es ist m glich, dass sich Cyber-Sabotageakte nicht nur gegen Unternehmen in den KRITIS-Sektoren, sondern auch gegen den
politischen Raum sowie gegen militärische Einrichtungen, richten. Russische Dienste verfügen zweifelsohne über entsprechende Fähigkeiten und Tools, die genannten Bereiche erheblich und nachhaltig zu sabotieren. Cyberangriffe des Akteurs GHOSTWRITER gegen deutsche Abgeordnete belegen, dass es im Vorfeld des eigentlichen Angriffs Vorbereitungshandlungen gab, wie breit angelegtes Credential-Phishing über Phishing-Mails. Aufgrund erneuter, aktueller Angriffe von GHOSTWRITER im März 2022 gegen Personen in Deutschland ist besondere Vorsicht geboten. Derzeit werden private T-Online-Konten u.a. von der Absenderadresse
t-online.de@comcast.net angephisht.
Im Rahmen sogenannter „Hack and Leak“-Operationen kÖnnten erbeutete Daten, etwa von politischen Zielen, verÖffentlicht oder manipuliert werden und für bevorstehende Desinformationskampagnen genutzt werden. Zudem besteht die Gefahr, dass Nachrichtenportale im Internet oder reichweitenstarke Social-Media-
Konten etwa von Journalistinnen und Journalisten kompromittiert und Falschmeldungen darüber verbreitet werden kÖnnten („Hack and Publish“-Operationen).
Die steigende Zahl an Cybergruppierungen und sogenannte Hacktivisten, die sich auf beiden Seiten des Konflikts positionieren, erhÖht die Anzahl der beteiligten und fÄhigen Akteure im Cyberraum deutlich, wodurch die Wahrscheinlichkeit für Kollateralsch den erhÖht wird. Es kann nicht ausgeschlossen werden, dass Ziele in Deutschland auch indirekt im Zuge von Spill-Over-Effekten und Kollateralsch den betroffen werden. Dies trifft insbesondere auf die Sektoren Energie, Telekommunikation, Transport, Finanzen, Medien und Rüstung zu.
Unternehmen sollten die entsprechenden Entwicklungen aufmerksam beobachten und ihre IT-Sicherheitsmaßnahmen entsprechend anpassen. Das Bundesamt für Verfassungsschutz aktualisiert laufend seine Übersicht über die ihm vorliegenden Indicators of Compromise (IoCs). Diese Liste stellt der Wirtschaftsschutz Unternehmen auf Anfrage digital zur Verfügung, damit diese selbstÄndig ihre Systeme auf m gliche Kompromittierung prüfen können.
HANDLUNGSEMPFEHLUNG
Da die benannte Wiper-Malware nur kurze Zeit benötigt, um ein System zu zerstören, ist Prävention besonders wichtig:
-
Weil der Angreifer für das Platzieren und die Ausführung der Malware eine Zugriffsmöglichkeit auf das System besitzen muss, ist es dringend empfehlenswert, m gliche Angriffsvektoren zu minimieren. Es ist sorgfältig zu überlegen, welche Vorgänge und Systeme aktuell für die Gewährleistung der Funktionalitäten eines Unternehmens unbedingt erforderlich sind.
-
Backups müssen in regelmäßigen Abständen angefertigt und anschließend von den betroffenen Systemen getrennt aufbewahrt werden.
-
Bekannte Sicherheitslücken müssen durch das Einspielen vorhandener Update-Patches geschlossen werden und sind somit als Angriffsvektor verschlossen.
-
Intrusion Detection Management Systeme (IDMS) sollten in der Lage sein, die Malware zu erkennen und zu blockieren. Dafür muss aber dem IDMS die Berechtigung gegeben werden, das Starten und Ausführen entsprechender Prozesse nicht nur zu protokollieren, sondern diese auch sofort zu stoppen und Dateien in Quarantäne verschieben zu können.
-
Unbekannte oder nicht mehr verwendete Nutzer müssen entfernt und Berechtigungen für Nutzer auf ein Minimum reduziert werden.
-
Zum Schutz vor (Credential-)Phishing-Angriffen müssen Konten nach Möglichkeit mit Multi-Faktor-Authentifizierung geschützt werden.
-
Misstrauen Sie allen E-Mails, die Sie zu dringenden Handlungen auffordern. Geben Sie niemals Ihre Passwörter an und klicken Sie niemals auf Links oder Anhänge verdächtiger E-Mails. Dies gilt auch für E-Mails von Familie, Freunden oder dem Arbeitgeber. Deren E-Mail-Konten könnten ebenfalls gehackt worden sein.
-
Die aktuelle Bedrohungslage muss den Mitarbeiterinnen und Mitarbeitern bekannt gemacht werden, um ein Gefährdungsbewusstsein zu schaffen.
-
Etablierung und Bekanntmachung von Meldeprozessen bei Auffälligkeiten und Sicherheitsvorfällen innerhalb des Unternehmens sowie der Ansprechbarkeiten von Behörden.
Ähnliche Artikel
Richtige E-Mail...
Im vergangenen Monat überprüfte das Bayerische Landesamt für Datenschutzaufsicht...
- By Martin Henfling
- Datenschutz
Datenschutzerklärung für...
Der Anteil von Nutzern, die heutzutage lieber mit dem Smartphone oder Tablet im Internet...
- By Ingo Kaiser
- Datenschutz
Datenschutz...
Die bayerische Datenschutz-Aufsichtsbehörde hatte im September stichprobenartig...
- By Gerald Lill
- Datenschutz