Der Cyberkrieg zwischen der Ukraine und Russland: Ein Überblick

10. Mai (Reuters) – Vor der russischen Invasion in der Ukraine warnten westliche Geheimdienste vor potenziellen Cyberangriffen, die sich anderswo ausbreiten und „Spillover“-Schäden in globalen Computernetzwerken verursachen könnten.

Obwohl es bisher kaum Anzeichen für ein Spillover gibt, tobt der Cyberkrieg in der Ukraine weiter. Das Folgende ist ein Überblick darüber, wie sich der Konflikt im Cyberspace entfaltet hat:

ANFANGSZEIT

Registrieren Sie sich jetzt für den KOSTENLOSEN unbegrenzten Zugriff auf Reuters.com

Laut Microsoft begannen im Jahr 2021 Gruppen, die mit russischen Sicherheitsdiensten verbündet waren, die Grundlagen für einen militärischen Einmarsch zu legen. Weiterlesen

Das Unternehmen sagte, mutmaßliche russische Cyber-Akteure hätten Ende 2021 Zugang zu den Netzwerken mehrerer verschiedener ukrainischer Energie- und IT-Anbieter erhalten. Einige dieser Ziele wurden später im Jahr 2022 von zerstörerischen Computerviren getroffen, die Daten löschten und Computer deaktivierten.

VOR DER INVASION

In den Wochen vor der russischen Invasion am 24. Februar gab es eine Flut von Cyberoperationen gegen ukrainische Ziele. 24.

Im Januar entdeckten Forscher die zerstörerische Malware namens WhisperGate, die in der Ukraine zirkuliert.

WhisperGate spiegelte einen russischen Cyberangriff von 2017 auf die Ukraine, bekannt als NotPetya, genau wider, der auf ähnliche Weise Daten auf Tausenden von lokalen Computersystemen zerstörte. Weiterlesen

Nach der Entdeckung von WhisperGate hat eine Flut von DDoS-Angriffen (Distributed Denial of Service) ukrainische Banken und Regierungswebsites kurzzeitig offline geschaltet. Die DDoS-Flut wurde später von Großbritannien und den Vereinigten Staaten Russland zugeschrieben. Weiterlesen

Dann, Tage vor der Invasion, entdeckten Cybersicherheitsforscher weitere datenlöschende Malware in der Ukraine.

Das slowakische Cybersicherheitsunternehmen ESET sagte, es habe neue Wischer gefunden, die Monate zuvor entwickelt wurden. Die Entdeckung deutete darauf hin, dass Russlands Hacker wussten, dass die Spannungen zwischen dem Kreml und Kiew bald eskalieren würden.

Das britische National Cyber ​​​​Security Center (NCSC) sagte am Dienstag, dass der russische Militärgeheimdienst “mit ziemlicher Sicherheit” hinter der Whispergate-Malware stecke.

KRIEG BEGINNT

In den frühen Morgenstunden des 2. Am 24. Februar, als russische Streitkräfte in die Ostukraine einmarschierten, legten Hacker Zehntausende von Satelliten-Internetmodems in der Ukraine und in ganz Europa lahm. Weiterlesen

Die Modems versorgten Tausende von Ukrainern mit dem Internet. Es bleibt einer der größten öffentlich bekannten Cyberangriffe, die in dem Konflikt stattgefunden haben.

Der Angriff auf ein von der US-Satellitenfirma Viasat kontrolliertes Netzwerk verursachte zu Beginn des Krieges einen „wirklich enormen Kommunikationsverlust“, sagte der hochrangige ukrainische Cybersicherheitsbeamte Victor Zhora. Weiterlesen

Großbritannien und die Europäische Union schrieben den digitalen Angriff auf das Viasat-Netzwerk am Dienstag Russland zu. Das britische Außenministerium sagte, Russland stecke hinter der Operation und berief sich auf „neue britische und US-Geheimdienste“, ohne näher darauf einzugehen. Weiterlesen

Hybrider Krieg

Nach der Invasion haben russische Hacker laut Microsoft mehrere wichtige ukrainische Organisationen kompromittiert, darunter Atomkraftwerke, Medienunternehmen und Regierungsbehörden.

Obwohl es schwierig ist, die Ziele jedes Hacks zu verfolgen, ereignete sich am 1. März ein bemerkenswerter Vorfall, als ein Raketenangriff auf den Fernsehturm von Kiew mit weit verbreiteten zerstörerischen Cyberangriffen auf in Kiew ansässige Medien zusammenfiel.

Tage später entdeckte Microsoft eine russische Gruppe in den Netzwerken eines ungenannten ukrainischen Kernkraftwerks, gerade als Russlands Militär das Kernkraftwerk Zaporizhzhya besetzte – das größte seiner Art in Europa.

Hochrangige US-Sicherheitsbeamte sagen, Moskau kombiniere jetzt Russlands Cyber- und Militärkräfte.

„Wir haben gesehen, dass die Russen einen integrierten Ansatz für den Einsatz physischer und Cyberangriffe auf integrierte Weise haben, um ihre brutalen Ziele in der Ukraine zu erreichen“, sagte die hochrangige Cybersicherheitsbeauftragte des Weißen Hauses, Anne Neuberger, auf einer Konferenz.

INDUSTRIE

Am 12. April sagten Zhora, ESET und das Computer-Notfallteam der Ukraine in einer Reihe von Erklärungen, dass ein russisches Elite-Hacking-Team namens Sandworm, das 2015 das Stromnetz der Ukraine angriff, Tage zuvor versucht hatte, einen weiteren Stromausfall im Land zu verursachen.

Die Hacker, die Berichten zufolge Teil des russischen Militärgeheimdienstes sind, entwarfen eine Malware namens Industroyer 2, die Geräte in Stromversorgungsunternehmen manipulieren konnte, um den Stromfluss zu kontrollieren.

Industroyer 2 wurde in einem unbenannten Umspannwerk eingesetzt, das etwa 2 Millionen Einheimische mit Strom versorgt, sagten ukrainische Beamte. Während der Angriff fehlschlug, sagte Zhora, war die „beabsichtigte Störung enorm“.

HACKTIVISMUS

Als der Krieg ausbrach, forderte die Ukraine Hacktivisten auf, dem Land zu helfen, sich gegen Russland zu verteidigen.

Seitdem ist ein stetiger Strom namentlich nicht genannter, anonymer Hacktivisten von beiden Seiten in die sozialen Medien gegangen und behauptet, erfolgreich in russische oder ukrainische Ziele eingedrungen zu sein.

In einigen Fällen haben die Hacktivisten Screenshots oder Caches von Dokumenten gepostet, um ihre Behauptungen zu beweisen, aber ihre Handlungen haben sich als schwer zu überprüfen oder zu messen erwiesen, sagen Forscher.

Russische Regierungsbehörden und Unternehmen, die offenbar von den mit der Ukraine verbündeten Hacktivisten betroffen sind, lehnten eine Stellungnahme ab.

Registrieren Sie sich jetzt für den KOSTENLOSEN unbegrenzten Zugriff auf Reuters.com

Berichterstattung von James Pearson in London und Christopher Bing in Washington, Redaktion von William Maclean

Unsere Standards: Die Treuhandprinzipien von Thomson Reuters.

.

Leave a Comment

Your email address will not be published.