Angriffe in der Ukraine verursachen Wellen im Cybersicherheitssektor
Wir betrachten die Bedrohung der Cybersicherheit nach den Angriffen in der Ukraine, die Warnungen der Regierungsbeamten und das geschaffene Reaktionsteam.
Während des Chaos um den von Putin befohlenen Truppeneinsatz in der Ukraine kamen Berichte über eine Reihe von Cyberattacken über der Ukraine. Diese begann am Dienstag, 22. Februarnd, als die Websites des ukrainischen Verteidigungsministeriums und der Streitkräfte offenbar aufgrund von Cyberangriffen abstürzten.
Auch die Banken waren betroffen und wurden von mehreren Angriffen im Rahmen eines DDoS-Systems (Distributed Denial of Service) getroffen, das nach Angaben der Regierungen der USA und des Vereinigten Königreichs von russischen Militärhackern durchgeführt wurde. Obwohl Putin jede Beteiligung offen bestritten hat, wurden Privatbank und Oshadbank angegriffen, kurz bevor russische Truppen begannen, in die Ukraine einzumarschieren. Dies scheint ein zu großer „Zufall“ zu sein, um nicht eine Art virtueller Angriff Russlands zu sein, obwohl es keinen bestätigten Ursprungsnachweis gibt.
Die EU und die Ukraine haben offen die Hauptnachrichtendirektion Russlands für diese Angriffe verantwortlich gemacht. Dies liegt vor allem an der Geschichte der hybriden Kriegsführung, wie etwa den Malware-Angriffen 2015/2016. Währenddessen erlebten Tausende von Menschen in mehreren Städten in der Ukraine Stromausfälle, da Hacker Umspannwerke vorübergehend abschalteten.
Dann gab es 2017 die enorm störenden NotPetya-Wischerangriffe; Die ursprünglich gegen die Ukraine gerichtete Malware verbreitete sich dann weltweit. Wiper-Malware zerstört Daten auf infizierten Computern und verursachte bei diesen Angriffen Schäden in Milliardenhöhe an Computersystemen in Europa, Asien und Amerika. Russische Beamte in Moskau bestritten Verbindungen zu all diesen Angriffen und nannten diejenigen, die ihnen die Schuld geben, „russophobisch“.
Interessanterweise während der Angriffswelle dieser Woche, Wischer-Malware wurde gefunden als einer der Täter. Die Experten von Symantec und ESET wies darauf hin, dass die Schadsoftware einen Zeitstempel der Erstellung vom 28. Dezember 2021 hat, was darauf hindeutet, dass diese eingeschleust wurde und der Angriff seitdem möglicherweise vorsätzlich erfolgte.
A Welle bedrohlicher SMS-Nachrichten wurden auch von ukrainischen Soldaten empfangen, die offensichtlich darauf abzielen, die Moral im Land zu senken. Eine neue Form der psychologischen Cyberkriegsführung, die es so noch nie gegeben hat. Diese plötzliche Zunahme sporadischer Cyberangriffe in der gesamten Region spiegelt die Art und Weise wider, wie Technologie die Funktionsweise der Welt beeinflusst hat.
Als Reaktion auf diese Drohungen, die Die EU hat ein Cyber-Schnellreaktionsteam gebildet (CRRT) bestehend aus 8 bis 12 Experten für Cybersicherheit aus Litauen, Kroatien, Polen, Estland, Rumänien und den Niederlanden. Sie haben sich verpflichtet, die Ukraine aus der Ferne und vor Ort gegen weitere Angriffe zu verteidigen. Ein Beamter von CRRT sagte, das Team sei „aus verschiedenen Cyber-Experten zusammengesetzt, wie z. B. Reaktion auf Vorfälle, Forensik, Schwachstellenbewertung, um auf eine Vielzahl von Szenarien reagieren zu können“.
Obwohl das Vereinigte Königreich derzeit keine Truppen entsandt hat, eine offizielle Warnung Die vom National Cyber Security Center (NCSC) herausgegebenen Aufrufe an Organisationen, „ihre Online-Abwehr zu verstärken“. Das NCSC ist Teil des Government Communications Headquarters (GCHQ) und hat empfohlen, dass Unternehmen diesem folgen Schritt-für-Schritt-Leitfaden für Reaktionsmaßnahmen.
Unternehmen auf der ganzen Welt sollten die Warnung beherzigen und sich in dieser Zeit auf irgendeine Form von Malware- oder Ransomware-Gegenreaktionen vorbereiten. Tatsächlich bieten viele Unternehmen bereits Unterstützung an. Ein Beispiel dafür ist Atlas VPN, das gerade seinen Leitfaden veröffentlicht hat zur Vermeidung von DDoS-Angriffen und bietet gleichzeitig kostenlosen Premium-VPN-Zugang für alle Journalisten, die derzeit über die Nachrichten in der Ukraine berichten. Sie erklärten: „Wir stehen online und darüber hinaus für Freiheit; Wir möchten Journalisten, die ihre Sicherheit riskieren, helfen, der Öffentlichkeit die genauesten Informationen zur Verfügung zu stellen.“
Unabhängig davon, wer für die Angriffe verantwortlich ist, müssen Unternehmen so schnell wie möglich eine Sicherheitsüberprüfung durchführen, um sich vor einer anfänglichen Malware-Invasion zu schützen. Wenn es bereits zu spät ist und der Zugriff direkt oder über ein Drittanbieter-Gateway erfolgt ist, ist eine angemessene Sicherheitsreparatur unerlässlich!