Cyberkrieg bedeutet Kontrollverlust

Sicherheit (Pexels, allgemeine Nutzung)Momentan eskaliert der Konflikt zwischen Russland und der Ukraine. Die Frage, die sich in diesem Zusammenhang ergibt, dreht sich darum, ob zusätzliche Cyberangriffe den Protagonisten helfen oder eher schaden. Mir liegt eine interessante Stellungnahme von Sicherheitsanbieter Trend Micro (TM) vor, die ich der Leserschaft nicht vorenthalten möchte. Richard Werner von TM meint dazu: "In einem eskalierenden Konflikt mit der Ukraine, wie wir ihn momentan beobachten, käme es für Russland aus verschiedenen Gründen ungelegen, wenn Cyberkriminelle kritische Infrastrukturen im Westen angreifen und damit automatisch auch den eigenen politischen Handlungsspielraum einschränken."


Anzeige

Russland gilt gemeinhin als Land, welches Cyberkriminalität nicht verfolgt. Ich war über die Tatsache, dass seit Januar 2022 mehrere Cyberkriminelle verhaftet wurden, überrascht. Sicherheitsforscher stellten mit Genugtuung fest, dass dies zu Ängsten und Verwirrung innerhalb der Cyberkriminellen-Szene führte. Viele fürchteten mit Russland einen sicheren Hafen zu verlieren.

Die Verhaftungen hätten– als Zeichen des guten Willens – zur Entspannung der Ukraine-Krise beitragen können (zum 21.2.2022 sind wir aber von der Wirklichkeit überrannt worden). Sie können aber bei einer Verschärfung der Krise ebenso als Vorbereitung von staatlich unterstützter Piraterie und wirtschaftlicher Kriegsführung dienen. Insgesamt also ein politisches Minenfeld. Auch sind Ransomware-Akteure nur ein Spielball der Politik.

Dass im Speziellen REvil festgesetzt wurde, darf, laut TM, als deutliches Zeichen zu verstehen sein. Die Gruppe stand seinerzeit hinter dem Angriff auf die Colonial Pipeline in den USA – die einzige Attacke auf eine kritische Infrastruktur, die eine mehr als deutliche politische Reaktion auslöste. Damit gibt Moskau potenziellen Nachahmungstätern ein Zeichen, das von westlichen Beobachtern auch als Entgegenkommen gewertet wurde.

In einem eskalierenden Konflikt mit der Ukraine, wie dieser gerade stattfindet, käme es für Russland aus verschiedenen Gründen ungelegen, wenn Cyberkriminelle kritische Infrastrukturen im Westen angreifen und damit automatisch auch den eigenen politischen Handlungsspielraum einschränken. Bisher sind in den letzten Wochen nur gezielte Cyberangriffe auf Ziele in der Ukraine bekannt geworden, die man Russland zuordnet.


Anzeige

Zwei Arten der Cyberkriegsführung

Formen der Cyberkriegsführung, wie Cyberspionage, Desinformationskampagnen oder disruptive Attacken auf kritische Infrastrukturen oder Serversysteme eines Landes kann nur verstehen, wer sich mit dem Wesen von Cyberwaffen auseinandersetzt. Mit kleineren Aktionen lassen sich begrenzte Auswirkungen erzielen – das beobachten die Sicherheitsforscher von Trend Micro schon seit über zehn Jahren. Dadurch, dass es nicht möglich ist den Urheber und dessen Motivation zweifelsfrei zu erfassen, handelt es sich um politische Waffen, die so lange wirken, wie sie in der Lage sind, Menschen zu verängstigen.

Größere Vorfälle, die auf kritische Infrastrukturen oder ganze IT-Systeme eines Landes abzielen sind hingegen für staatliche Täter nur extrem schwer kontrollierbar – und damit als Kriegswaffe eigentlich ungeeignet. Als Beispiel dient NotPetya von 2017. Diese Attacke stellte sich mit großer Wahrscheinlichkeit als getarnter staatlicher Cyberangriff heraus, weil die Technik der Verbreitung und der angerichtete Schaden enorm fortschrittlich waren.

Ganz im Gegensatz zum Ransomware-Anteil, der so unterentwickelt war, dass von einem Ablenkungsmanöver ausgegangen werden kann im Gegensatz zu einem monetären Motiv. Die Ukraine galt dabei als Hauptopfer, aber auch europäische, amerikanische und russische Unternehmen waren von NotPetya betroffen. Denn ähnlich atomarer, biologischer und chemischer Waffen lassen sich digitale Waffen in ihrer Wirkung nicht einschränken.

In einer vernetzten Welt treffen sie jeden. Wer sie in einem Konflikt als Waffe einsetzt, muss damit rechnen, auch nicht teilnehmende Nationen sowie früher oder später sich selbst zu treffen. Versucht man als Täter dagegen die Waffe kontrolliert einzusetzen, braucht man Personal um sie in ihrer Wirkung zu „betreuen". Hierzu sind Spezialisten gefragt, um etwa pro ins Visier genommenem Unternehmen Erfolge sicherzustellen. Die Anzahl der möglichen Opfer ist durch diesen hohen Aufwand an Ressourcen automatisch begrenzt. 

Deeskalation statt Hackback

Bisherige Vorfälle wie Stuxnet, ein im Jahr 2010 aufgedeckter und effektiver Computerwurm, oder NotPetya haben bewiesen: es ist möglich, mit gezielten Aktionen enorme Schäden anzurichten. Ein Kriegsgegner könnte Waffen wie diese einsetzen, um in einem eskalierenden Konflikt einer anderen Nation massive Probleme zu bereiten – mit Konsequenzen für weitere Staaten. Denn ebenso wie der Einsatz einer Atombombe hätte eine unkontrollierte digitale Eskalation der Krise zwischen Russland und der Ukraine auch Auswirkungen auf Deutschland, Europa und die ganze Welt. 

Da die Folgen aber wesentlich milder sind als die einer atomaren Bedrohung, könnte dieses Szenario für militärische „Falken" weniger abschreckend wirken. Umso wichtiger ist es, die diplomatische Konfliktlösung in den Vordergrund zu stellen. Tatsächlich kann davon ausgegangen werden, dass heute jedes Land über Mittel verfügt, nicht allein defensiv zu reagieren. So ist auch die Bundesregierung zumindest im Besitz der notwendigen Technik für einen Hackback, um bei Attacken zurückschlagen zu können.

Cyberkriegsführung ist in manchen Nationen mittlerweile fest etabliert und Angriffe kommen demzufolge strategisch zum Einsatz. In der Regel sind staatliche Täter jedoch mehr daran interessiert, durch Cyberattacken die öffentliche Wahrnehmung zu manipulieren oder Ablenkungsmanöver zu inszenieren, anstatt dauerhafte, weitgreifende Störungen – zum Beispiel kritischer Infrastrukturen – zu verursachen. Die psychologische Wirkung überwiegt an dieser Stelle. Wirklich erfolgreiche Cyberangriffe erzeugen nur punktuelle und schwer einzuschätzende Schäden, die bestenfalls den Weg für einen konventionellen Schlag ebnen, ihn aber nicht ersetzen.


Anzeige

Dieser Beitrag wurde unter Sicherheit abgelegt und mit verschlagwortet. Setze ein Lesezeichen auf den Permalink.

8 Antworten zu Cyberkrieg bedeutet Kontrollverlust

  1. Anonym sagt:

    Aus Sicht von Unternehmen und Bürgern ist der besondere Schutz von kritischer Infrastruktur eine entsetzliche Arroganz: Die Polizei muss jeden gegen Cyber-Kriminelle schützen. Z.B. durch Druck bzw Haftungsregeln für Softwareanbieter (M$).

  2. Knusper sagt:

    1.
    Ein Anwender muss selbst auch aktiv sein. Es geht nicht, dass man seine Wohnung ungenügend absichert, dann aber der Hersteller der Tür verantwortlich gemacht wird.
    2.
    Der Hinweis auf M$ ist, sagen wir mal, lustig. Die wollen doch nur Geld verdienen. Im Gegensatz zu $amsung oder auch Te$la. Diese Mistkerle.
    3.
    Dein Kommentar (und nun leider auch meiner) geht dermassen am Thema vorbei.

  3. Luzifer sagt:

    naja sorry, aber Cyberangriff … klar nicht schön und kann unter Umständen auch Leben kosten, aber eine 7,62mm Full Metall Jacket kostet garantiert Leben … hätte ich die Wahl würde ich also den Cyberangriff vorziehen!

    • Jsnsks sagt:

      Du kennst offensichtlich das Buch "Blackout" nicht.

      • Luzifer sagt:

        Ich sagte ja "unter Umständen" und ich kann zwischen Fiktion und Realität unterscheiden … welcher "Blackout" hat den bisher solche Folgen angerichtet? Nen "Blackout" katapultiert dich vielleicht in die Steinzeit aber killt dich nicht! Ne 7,62mm in deinem Kopf ist garantiert tödlich. Nen russischer Nuklearsprengkopf katapultiert dich nicht nur in die Steinzeit …

  4. Andy sagt:

    Inzwichen traue ich unseren russischen Freunden sogar zu, daß die "verhafteten Cyberkriminellen" nicht im Gefängnis, sondern in einem staatlichen Computerlabor untergebracht wurden.

  5. Manuhiri sagt:

    Am Ende dieser Doku hab ich mich gewundert, wie der Typ über die eigenen Füße
    gestolpert ist, von wegen 'alles-im-Griff'.

    https://www.br.de/radio/bayern2/der-mann-in-merkels-rechner102.html

Schreibe einen Kommentar

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Hinweis: Bitte beachtet die Regeln zum Kommentieren im Blog (Erstkommentare und Verlinktes landet in der Moderation, gebe ich alle paar Stunden frei, SEO-Posts/SPAM lösche ich rigoros). Kommentare abseits des Themas bitte unter Diskussion.

Du findest den Blog gut, hast aber Werbung geblockt? Du kannst diesen Blog auch durch eine Spende unterstützen.