{"id":262819,"date":"2022-02-22T07:36:45","date_gmt":"2022-02-22T06:36:45","guid":{"rendered":"https:\/\/www.borncity.com\/blog\/?p=262819"},"modified":"2023-04-29T10:42:36","modified_gmt":"2023-04-29T08:42:36","slug":"cyberkrieg-bedeutet-kontrollverlust","status":"publish","type":"post","link":"https:\/\/borncity.com\/blog\/2022\/02\/22\/cyberkrieg-bedeutet-kontrollverlust\/","title":{"rendered":"Cyberkrieg bedeutet Kontrollverlust"},"content":{"rendered":"<p><img decoding=\"async\" title=\"Sicherheit (Pexels, allgemeine Nutzung)\" style=\"float: left; margin: 0px 10px 0px 0px; display: inline\" alt=\"Sicherheit (Pexels, allgemeine Nutzung)\" src=\"https:\/\/borncity.com\/blog\/wp-content\/uploads\/2021\/04\/Sicherheit_klein.jpg\" width=\"200\"\/>Momentan eskaliert der Konflikt zwischen Russland und der Ukraine. Die Frage, die sich in diesem Zusammenhang ergibt, dreht sich darum, ob zus\u00e4tzliche Cyberangriffe den Protagonisten helfen oder eher schaden. Mir liegt eine interessante Stellungnahme von Sicherheitsanbieter Trend Micro (TM) vor, die ich der Leserschaft nicht vorenthalten m\u00f6chte. Richard Werner von TM meint dazu: \"In einem eskalierenden Konflikt mit der Ukraine, wie wir ihn momentan beobachten, k\u00e4me es f\u00fcr Russland aus verschiedenen Gr\u00fcnden ungelegen, wenn Cyberkriminelle kritische Infrastrukturen im Westen angreifen und damit automatisch auch den eigenen politischen Handlungsspielraum einschr\u00e4nken.\"<\/p>\n<p><!--more--><\/p>\n<p>Russland gilt gemeinhin als Land, welches Cyberkriminalit\u00e4t nicht verfolgt. Ich war \u00fcber die Tatsache, dass seit Januar 2022 mehrere Cyberkriminelle verhaftet wurden, \u00fcberrascht. Sicherheitsforscher stellten mit Genugtuung fest, dass dies zu \u00c4ngsten und Verwirrung innerhalb der Cyberkriminellen-Szene f\u00fchrte. Viele f\u00fcrchteten mit Russland einen sicheren Hafen zu verlieren. <\/p>\n<p>Die Verhaftungen h\u00e4tten\u2013 als Zeichen des guten Willens \u2013 zur Entspannung der Ukraine-Krise beitragen k\u00f6nnen (zum 21.2.2022 sind wir aber von der Wirklichkeit \u00fcberrannt worden). Sie k\u00f6nnen aber bei einer Versch\u00e4rfung der Krise ebenso als Vorbereitung von staatlich unterst\u00fctzter Piraterie und wirtschaftlicher Kriegsf\u00fchrung dienen. Insgesamt also ein politisches Minenfeld. Auch sind Ransomware-Akteure nur ein Spielball der Politik.  <\/p>\n<p>Dass im Speziellen REvil festgesetzt wurde, darf, laut TM, als deutliches Zeichen zu verstehen sein. Die Gruppe stand seinerzeit hinter dem Angriff auf die Colonial Pipeline in den USA \u2013 die einzige Attacke auf eine kritische Infrastruktur, die eine mehr als deutliche politische Reaktion ausl\u00f6ste. Damit gibt Moskau potenziellen Nachahmungst\u00e4tern ein Zeichen, das von westlichen Beobachtern auch als Entgegenkommen gewertet wurde.  <\/p>\n<p>In einem eskalierenden Konflikt mit der Ukraine, wie dieser gerade stattfindet, k\u00e4me es f\u00fcr Russland aus verschiedenen Gr\u00fcnden ungelegen, wenn Cyberkriminelle kritische Infrastrukturen im Westen angreifen und damit automatisch auch den eigenen politischen Handlungsspielraum einschr\u00e4nken. Bisher sind in den letzten Wochen nur gezielte Cyberangriffe auf Ziele in der Ukraine bekannt geworden, die man Russland zuordnet. <\/p>\n<h2>Zwei Arten der Cyberkriegsf\u00fchrung<\/h2>\n<\/p>\n<p>Formen der Cyberkriegsf\u00fchrung, wie Cyberspionage, Desinformationskampagnen oder disruptive Attacken auf kritische Infrastrukturen oder Serversysteme eines Landes kann nur verstehen, wer sich mit dem Wesen von Cyberwaffen auseinandersetzt. Mit kleineren Aktionen lassen sich begrenzte Auswirkungen erzielen \u2013 das beobachten die Sicherheitsforscher von Trend Micro schon seit \u00fcber zehn Jahren. Dadurch, dass es nicht m\u00f6glich ist den Urheber und dessen Motivation zweifelsfrei zu erfassen, handelt es sich um politische Waffen, die so lange wirken, wie sie in der Lage sind, Menschen zu ver\u00e4ngstigen.  <\/p>\n<p>Gr\u00f6\u00dfere Vorf\u00e4lle, die auf kritische Infrastrukturen oder ganze IT-Systeme eines Landes abzielen sind hingegen f\u00fcr staatliche T\u00e4ter nur extrem schwer kontrollierbar \u2013 und damit als Kriegswaffe eigentlich ungeeignet. Als Beispiel dient NotPetya von 2017. Diese Attacke stellte sich mit gro\u00dfer Wahrscheinlichkeit als getarnter staatlicher Cyberangriff heraus, weil die Technik der Verbreitung und der angerichtete Schaden enorm fortschrittlich waren.  <\/p>\n<p>Ganz im Gegensatz zum Ransomware-Anteil, der so unterentwickelt war, dass von einem Ablenkungsman\u00f6ver ausgegangen werden kann im Gegensatz zu einem monet\u00e4ren Motiv. Die Ukraine galt dabei als Hauptopfer, aber auch europ\u00e4ische, amerikanische und russische Unternehmen waren von NotPetya betroffen. Denn \u00e4hnlich atomarer, biologischer und chemischer Waffen lassen sich digitale Waffen in ihrer Wirkung nicht einschr\u00e4nken.  <\/p>\n<p>In einer vernetzten Welt treffen sie jeden. Wer sie in einem Konflikt als Waffe einsetzt, muss damit rechnen, auch nicht teilnehmende Nationen sowie fr\u00fcher oder sp\u00e4ter sich selbst zu treffen. Versucht man als T\u00e4ter dagegen die Waffe kontrolliert einzusetzen, braucht man Personal um sie in ihrer Wirkung zu \u201ebetreuen\". Hierzu sind Spezialisten gefragt, um etwa pro ins Visier genommenem Unternehmen Erfolge sicherzustellen. Die Anzahl der m\u00f6glichen Opfer ist durch diesen hohen Aufwand an Ressourcen automatisch begrenzt.&nbsp; <\/p>\n<h2>Deeskalation statt Hackback<\/h2>\n<\/p>\n<p>Bisherige Vorf\u00e4lle wie Stuxnet, ein im Jahr 2010 aufgedeckter und effektiver Computerwurm, oder NotPetya haben bewiesen: es ist m\u00f6glich, mit gezielten Aktionen enorme Sch\u00e4den anzurichten. Ein Kriegsgegner k\u00f6nnte Waffen wie diese einsetzen, um in einem eskalierenden Konflikt einer anderen Nation massive Probleme zu bereiten \u2013 mit Konsequenzen f\u00fcr weitere Staaten. Denn ebenso wie der Einsatz einer Atombombe h\u00e4tte eine unkontrollierte digitale Eskalation der Krise zwischen Russland und der Ukraine auch Auswirkungen auf Deutschland, Europa und die ganze Welt.&nbsp; <\/p>\n<p>Da die Folgen aber wesentlich milder sind als die einer atomaren Bedrohung, k\u00f6nnte dieses Szenario f\u00fcr milit\u00e4rische \u201eFalken\" weniger abschreckend wirken. Umso wichtiger ist es, die diplomatische Konfliktl\u00f6sung in den Vordergrund zu stellen. Tats\u00e4chlich kann davon ausgegangen werden, dass heute jedes Land \u00fcber Mittel verf\u00fcgt, nicht allein defensiv zu reagieren. So ist auch die Bundesregierung zumindest im Besitz der notwendigen <a href=\"https:\/\/web.archive.org\/web\/20221120224853\/https:\/\/www.tagesschau.de\/investigativ\/ndr-wdr\/spaeh-software-pegasus-smartphone-103.html\" target=\"_blank\" rel=\"noopener\">Technik<\/a> f\u00fcr einen Hackback, um bei Attacken zur\u00fcckschlagen zu k\u00f6nnen.  <\/p>\n<p>Cyberkriegsf\u00fchrung ist in manchen Nationen mittlerweile fest etabliert und Angriffe kommen demzufolge strategisch zum Einsatz. In der Regel sind staatliche T\u00e4ter jedoch mehr daran interessiert, durch Cyberattacken die \u00f6ffentliche Wahrnehmung zu manipulieren oder Ablenkungsman\u00f6ver zu inszenieren, anstatt dauerhafte, weitgreifende St\u00f6rungen \u2013 zum Beispiel kritischer Infrastrukturen \u2013 zu verursachen. Die psychologische Wirkung \u00fcberwiegt an dieser Stelle. Wirklich erfolgreiche Cyberangriffe erzeugen nur punktuelle und schwer einzusch\u00e4tzende Sch\u00e4den, die bestenfalls den Weg f\u00fcr einen konventionellen Schlag ebnen, ihn aber nicht ersetzen.<\/p>\n","protected":false},"excerpt":{"rendered":"<p>Momentan eskaliert der Konflikt zwischen Russland und der Ukraine. Die Frage, die sich in diesem Zusammenhang ergibt, dreht sich darum, ob zus\u00e4tzliche Cyberangriffe den Protagonisten helfen oder eher schaden. Mir liegt eine interessante Stellungnahme von Sicherheitsanbieter Trend Micro (TM) vor, &hellip; <a href=\"https:\/\/borncity.com\/blog\/2022\/02\/22\/cyberkrieg-bedeutet-kontrollverlust\/\">Weiterlesen <span class=\"meta-nav\">&rarr;<\/span><\/a><\/p>\n","protected":false},"author":2,"featured_media":0,"comment_status":"open","ping_status":"","sticky":false,"template":"","format":"standard","meta":{"footnotes":""},"categories":[426],"tags":[4328],"class_list":["post-262819","post","type-post","status-publish","format-standard","hentry","category-sicherheit","tag-sicherheit"],"_links":{"self":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262819","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/users\/2"}],"replies":[{"embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/comments?post=262819"}],"version-history":[{"count":0,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/posts\/262819\/revisions"}],"wp:attachment":[{"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/media?parent=262819"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/categories?post=262819"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/borncity.com\/blog\/wp-json\/wp\/v2\/tags?post=262819"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}