Cyberwar und Cyberkriminalität gehen Hand in Hand

Quellknoten: 1753312

Cybersicherheitsexperten diskutieren seit langem darüber, dass künftige Konflikte nicht mehr nur auf einem physischen Schlachtfeld ausgetragen werden, sondern auch im digitalen Raum. Obwohl die jüngsten Konflikte zeigen, dass das physische Schlachtfeld nicht so schnell verschwinden wird, sehen wir auch mehr staatlich unterstützte Cyberangriffe als je zuvor. Es ist daher von entscheidender Bedeutung, dass Unternehmen, Einzelpersonen und Regierungen sicherstellen, dass sie auf einen Angriff vorbereitet sind. Auf dem digitalen Schlachtfeld werden nicht nur Soldaten angegriffen – alle sind in der Schusslinie.

Im Großen und Ganzen ist ein Akt des Cyberkriegs jede staatlich unterstützte böswillige Online-Aktivität, die auf ausländische Netzwerke abzielt. Wie bei den meisten geopolitischen Phänomenen sind reale Beispiele für Cyberkriegsführung jedoch weitaus komplexer. In der düsteren Welt der staatlich unterstützten Cyberkriminalität sind es nicht immer die Geheimdienste der Regierung, die direkt Angriffe durchführen. Stattdessen kommt es viel häufiger zu Angriffen von organisierten cyberkriminellen Organisationen, die Verbindungen zu einem Nationalstaat haben. Diese Organisationen werden als Advanced Persistent Threat (APT)-Gruppen bezeichnet. Der berüchtigte APT-28, auch bekannt als Fancy Bear, das 2016 das Democratic National Committee gehackt ist ein großartiges Beispiel für diese Art von Spionage.

Die losen Verbindungen zwischen APT-Gruppen und staatlichen Geheimdiensten bedeuten, dass die Grenzen zwischen internationaler Spionage und eher traditioneller Cyberkriminalität verschwimmen. Dies macht es schwierig zu definieren, ob ein bestimmter Angriff ein „Akt der Cyberkriegsführung“ ist. Daher können Sicherheitsanalysten oft nur Hypothesen darüber aufstellen, ob ein Angriff durch Prozentsätze und Gewissheitsgrade staatlich gestützt wurde. Dies ist in gewisser Weise die perfekte Tarnung für böswillige staatliche Stellen, die kritische Infrastrukturen angreifen und stören wollen, während sie gleichzeitig das Potenzial für die Entstehung einer geopolitischen Krise oder eines bewaffneten Konflikts verringern.

Wenn der Feind in Reichweite ist, bist du es auch

Unabhängig davon, ob ein Cyberangriff in direktem Zusammenhang mit einer ausländischen staatlichen Stelle steht, werden Angriffe auf kritische Infrastruktur kann verheerende Folgen haben. Kritische Infrastruktur bezieht sich nicht nur auf staatliche und betriebene Infrastrukturen wie Stromnetze und Regierungsorganisationen; Banken, große Unternehmen und ISPs fallen alle unter das Dach von kritische Infrastrukturziele.

Zum Beispiel ein gezieltes „Hack, Pump and Dump“-Schema, bei dem mehrere persönliche Online-Handelsportfolios kompromittiert werden, um zu kompromittieren Aktienkurse manipulieren, könnte von einer staatlich unterstützten Gruppe unternommen werden, um Ersparnisse und Rentenfonds in einem anderen Land zu beschädigen, mit potenziell katastrophalen Folgen für die Wirtschaft.

Da Regierungen und private Organisationen weiterhin intelligente und vernetzte IT-Netzwerke einsetzen, werden die Risiken und möglichen Folgen weiter zunehmen. Jüngste Studien von der University of Michigan fanden erhebliche Sicherheitsmängel in lokalen Ampelsystemen. Von einem einzigen Zugangspunkt aus konnte das Forschungsteam über 100 Ampeln steuern. Obwohl der Fehler in diesem System später behoben wurde, unterstreicht dies die Bedeutung robuster, aktueller integrierter Sicherheitssysteme zum Schutz der Infrastruktur vor Cyberangriffen.

Jetzt verteidigen oder später erobert werden

Bei größeren und komplexeren Netzwerken steigt die Chance, dass Schwachstellen ausgenutzt werden können, exponentiell an. Wenn Unternehmen gegen einen ausgeklügelten, staatlich unterstützten Angriff eine Chance haben sollen, muss jeder einzelne Endpunkt im Netzwerk kontinuierlich überwacht und gesichert werden.

Einige haben diese Lektion bereits auf die harte Tour gelernt. Im Jahr 2017 wurde dem US-Lebensmittelriesen Mondelez eine Versicherungsauszahlung in Höhe von 100 Millionen US-Dollar verweigert, nachdem er einen russischen ATP-Cyberangriff erlitten hatte, weil die Angriff galt als „Kriegshandlung“ und nicht durch die Cybersicherheitsversicherung des Unternehmens abgedeckt sind. (Das Konglomerat und die Zürich-Versicherung kürzlich ihren Streit beigelegt unter nicht bekannt gegebenen Bedingungen.)

Endgerätesicherheit war noch nie so wichtig wie heute. Die Verwendung persönlicher mobiler Geräte als Arbeitsmittel ist in fast allen Branchen allgegenwärtig geworden. Beängstigenderweise ist dieser Anstieg der Bring-Your-Own-Devices-Richtlinie teilweise auf die falsche Annahme zurückzuführen, dass mobile Geräte von Natur aus sicherer sind als Desktops.

Mehrere Regierungen und ATP-Gruppen mit etablierten Cyber-Fähigkeiten haben sich jedoch an und angepasst nutzt die mobile Bedrohungslandschaft seit über 10 Jahren mit gefährlich niedrigen Erkennungsraten. Angriffe auf staatliche und zivile Mobilfunknetze haben das Potenzial, große Teile der Belegschaft lahmzulegen, die Produktivität zum Erliegen zu bringen und alles zu stören, von der Entscheidungsfindung der Regierung bis hin zur Wirtschaft.

In der heutigen Bedrohungslandschaft sind Cyberangriffe nicht nur ein potenzielles Risiko, sondern zu erwarten. Zum Glück ist die Lösung zur Minimierung des Schadens relativ einfach: Vertraue niemandem und sichere alles ab.

IT- und Sicherheitsmanager sind möglicherweise nicht in der Lage, einen Cyberangriff oder einen Cyberwar zu verhindern; Sie können sich jedoch gegen die schlimmsten Ergebnisse wehren. Wenn ein Gerät physisch oder virtuell mit der Infrastruktur verbunden ist, stellt es eine potenzielle Hintertür für Angreifer dar, um auf Daten zuzugreifen und den Betrieb zu stören. Wenn Unternehmen also vermeiden wollen, in das Kreuzfeuer der Cyberkriegsführung zu geraten, muss die Endgerätesicherheit bei allen Vorgängen, von Mobilgeräten bis hin zu Desktops, oberste Priorität haben.

Zeitstempel:

Mehr von Dunkle Lektüre