Nachricht schreiben an

Sie haben keinen Betreff angegeben, möchten Sie die Nachricht ohne Betreff versenden?
Bitte beachten Sie, dass Ihre Nachricht maximal 1000 Zeichen lang sein darf
Sonderzeichen '<', '>' sind im Betreff und in der Nachricht nicht erlaubt
reCaptcha ist ungültig.
reCaptcha ist aufgrund eines Serverproblems gescheitert.

Ihre Nachricht wurde gesendet

Sie finden die Nachricht jetzt in Ihrem persönlichen Bereich unter „Meine Nachrichten“.

Es ist ein Fehler aufgetreten

Bitte versuchen Sie es nochmal.

Termin vereinbaren mit

Damit Sie einen Termin vereinbaren können, wird der Kalender auf dem persönlichen Profil Ihres Ansprechpartners in einem neuen Tab geöffnet.

Vor-Ort-Termin vereinbaren mit

Damit Sie einen Vor-Ort-Termin vereinbaren können, wird die Terminanfrage in einem neuen Tab geöffnet.

Militärischer Überwachungsoffizier in einem Bürozentrum für Cyber-Kontrolle und -Überwachung
  • Branchennews
  • Management, Awareness und Compliance

So trotzt die Ukraine dem neuen Kalten Krieg im Cyberraum

Sicherheits- und Geheimdienste sprechen von einem neuen Kalten Krieg, der sich vor allem im Cyberraum abspielt. Wenn internationale Spannungen zunehmen, wächst auch die Bedrohung durch staatliche Cyberangriffe. Erfahrungen aus der Ukraine, die von zahlreichen Cyber-Spezialisten aus dem In- und Ausland verteidigt wird, zeigen, wie Online-Dienste und Daten gegen Angriffe effektiv geschützt werden können.

Während internationale Spannungen zunehmen, wächst auch die Bedrohung durch staatliche Cyberangriffe. Das Beispiel der Ukraine zeigt, wie Daten in der Cloud vor gegnerischen Angriffen leichter geschützt werden können: Mit westlicher Hilfe hat das Land innerhalb von Stunden nach Kriegsbeginn wichtige Daten und Dienste in die Cloud verlagert. Ukrainische Institutionen konnten so ihre Arbeit aufrechterhalten.

Sicherheits- und Geheimdienste bereiten sich auf die Eskalation von Konflikten im digitalen Raum vor. Erfahrungen aus der Ukraine, die von zahlreichen Cyber-Spezialisten aus dem In- und Ausland verteidigt wird, zeigen, wie Online-Dienste und Daten effektiv geschützt werden können.

Vertreter von Sicherheitsbehörden sind sich einig, dass Deutschland ein neuer Kalter Krieg bevorsteht. Sinan Selen, Vizepräsident des Bundesamtes für Verfassungsschutz (BfV), sagt dazu im Rahmen der Potsdamer Konferenz für Nationale Cyber-Sicherheit des Hasso-Plattner-Instituts (HPI): „Auch im neuen Kalten Krieg gilt: Alle Mittel sind erlaubt. Der Unterschied zum alten kalten Krieg ist, dass die Bandbreite an Möglichkeiten ungleich größer geworden ist“. Es ginge inzwischen nicht mehr nur um Wirtschaft und Politik, sondern um die ganze Gesellschaft, so Selen.

 

Gegner analysieren permanent Deutschlands Schwachstellen

Generalmajor Wolfgang Wien, Vizepräsident des Bundesnachrichtendienstes (BND), kommt zu einer ähnlichen Einschätzung: „Aus Frieden, Krise, Krieg ist Competition, Krise, Krieg geworden“, also ständiger Wettbewerb der Systeme in Friedenszeiten. Das erinnert stark an Phasen aus dem kalten Krieg des letzten Jahrhunderts, wie etwa den Sputnikschock. Damals tobte der Wettbewerb im Weltall, jetzt im Cyberspace. Gegner suchten permanent Deutschlands IT-Landschaft nach Schwächen ab, „um Dinge vorzubereiten, die sich gegen uns richten können“, berichtet Wien. Entsprechend müsse man sich im Cyberraum aufstellen, um dagegen gewappnet zu sein. Wien fügt hinzu: „Jede Schwäche von uns wird 1:1 analysiert.“ Doch Gerhard Schabhüser, Vizepräsident des Bundesamtes für Sicherheit in der Informationstechnik (BSI), betont: „Es gibt keinen Cyber-Krieg zwischen Deutschland und Russland“. Dennoch: Bei neuen Waffenlieferungen aus Deutschland an die Ukraine hätten regelmäßig Cyberattacken zugenommen.

In den letzten Jahren wurde die Ukraine massiv von westlichen Ländern beim Aufbau einer „Cyberverteidigung“ unterstützt, dabei setzte man vorrangig auf Cloud-Dienste. „Cloud-Services haben das Potenzial sehr robust zu sein. Das haben wir auch in der Ukraine gesehen“, bestätigt Schabhüser. Mit westlicher Hilfe hatte man frühzeitig begonnen, wichtige Dienstleistungen in die Cloud auszulagern. Große Anbieter wie Amazon und Microsoft haben dafür Kontingente zur Verfügung gestellt und Hilfestellung angeboten. Im Dezember letzten Jahres berichtete der ukrainischen Digitalminister Mychajlo Fedorow bei einer Konferenz in den USA von diesen Maßnahmen: „Wir haben all unsere Daten in der Cloud gesichert, und wir nutzen Tausende Satelliten-Terminals verschiedener Firmen“. Zuversichtlich sagte er: „Russland kann weder diese Cloud zerstören, noch kann es diese Terminals angreifen.“ Sofort nach Beginn der Invasion habe man innerhalb von 48 Stunden Hunderte Terabyte an Daten von ukrainischen Servern mit dem AWS-Datentransportsystem „Snowball“ in die Cloud verlagert, so Fedorow. Snowball basiert auf Hardware-Containern, die Kunden den Transfer großer Datenmengen ermöglichen, ohne Datenleitungen mit großen Bandbreiten zu benötigen.

 

Ukrainische Cyberarmee mit zahlreichen Freiwilligen

Inzwischen soll der ukrainische Datenbestand bei verschiedenen Cloud-Anbietern auf mehrere Dutzend Petabyte angestiegen sein. Laut Fedorow waren ukrainische Institutionen dadurch in der Lage, trotz Raketenbeschuss und Stromausfällen weiter zu arbeiten. Digitalisierung war für die Ukraine bereits vor dem Krieg zentraler Schwerpunkt. Bürger können beispielsweise über Apps auf viele staatliche Dienstleistungen zugreifen. Das kommt dem Land nun zugute. Mit Beginn des russischen Angriffs baute Fedorow nach eigenen Angaben eine offizielle Cyberarmee mit rund 300.000 Spezialisten auf, die sich dafür freiwillig gemeldet haben sollen. Wie viele davon aus der Ukraine kommen beziehungsweise ausländische Unterstützer sind, ließ er offen.

 

Russland verlagert Angriffe auf IT-Komponenten

IT-Sicherheitsspezialisten der Google-Tochter Mandiant, die lange in der Ukraine tätig waren, berichten von einer Verlagerung der Angriffe des russischen Geheimdienstes GRU. Anstelle der in der Vergangenheit üblichen Phishing-Angriffe zielten diese nun direkt auf IT-Komponenten wie Firewalls, Router und E-Mail-Server. Dazu nutzen sie Schwachstellen dieser Geräte aus. Mit der Kontrolle über diese Systeme gehe häufig die Kontrolle über das ganze Netzwerk oder die gesamte Kommunikation einher. Die Mandiant-Analyse macht auch deutlich, dass bereits ein Jahr vor dem Einmarsch ukrainische Netze und Server infiltriert wurden. Diese Zugänge wurden nach dem Überfall massiv genutzt, um von dort aus weitere Angriffe zu starten. BfV-Vize Selen warnt: „Unsere Gegenüber sind bereit, alle Mittel einzusetzen; nur ein Bruchteil davon wird sichtbar“.

Autor: Uwe Sievers


Cyber-Sicherheit ist planbar

Tagtäglich lesen und hören wir, wie digital unsere Welt geworden ist und weiter werden wird.
Die gute Nachricht ist: Cyber-Sicherheit ist planbar und der Schlüssel zur proaktiven Bewältigung von Cyber-Bedrohungen zur Schaffung Ihrer sichereren, digitalen Umgebung.

Sehen Sie hier den Mitschnitt des Vortrags von Ann-Sophie Hauke, Senior Consultant Information Security COGITANDA, aus der Event-Reihe der it-sa 365  "IT Security Talks", Mai 2023.

close

Diese Inhalte oder Funktionen stehen der it-sa 365 Community zur Verfügung. 
Bitte registrieren Sie sich oder melden Sie sich mit Ihren Login-Daten an.