Der Ukraine-Krieg sorgt auch in der digitalen Welt für eine unübersichtliche Gemengelage aus Desinformation, Sabotage und Cyberattacken. In unserem aktuellen Podcast versuchen die Situation bestmöglich zu klären. Dabei identifizieren wir besonders bedrohte Unternehmen und diskutieren über kurzfristig wirksame Abwehrstrategien für eine Zeitenwende, die unser globales Handeln und Denken mit Sicherheit noch langfristig prägen wird.
Der Ukraine-Konflikt könnte für die IT-Versorgung eine Zeitenwende bedeuten.
(Bild: Vogel IT-Medien)
Mit Russlands Angriff auf die Ukraine hat sich zugleich die Bedrohungslage in Deutschland erhöht. Noch erkennt das Bundesamt für die Sicherheit in der Informationstechnik (BSI) zwar keine akute Gefährdung der Informationssicherheit; dennoch habe man das Nationale IT-Krisenreaktionszentrum aktiviert, um Eigenschutz und Krisenreaktion zu stärken. Zudem ruft man Bundesverwaltung, Betreiber kritischer Infrastrukturen sowie Organisationen und Unternehmen zu einer erhöhten Wachsamkeit und Reaktionsbereitschaft auf.
Aktuelle Attacken und Akteure
Dabei müssen Unternehmen und Organisationen eine Vielzahl unterschiedlicher Akteure im Blick behalten. So beschreibt der Sicherheitsdienstleister Bitdefender in einer aktuellen Mitteilung die erheblich verstärkte Bedrohung durch Cyberangriffe von Nationalstaaten, Cyber-Banden sowie Sympathisanten von Hacktivisten. Entsprechend divers ist auch das Spektrum bisher dokumentierter Attacken.
Bereits am 24. Februar – also dem ersten Tag der Invasion – berichteten Security-Experten von ESET über Cyberangriffe auf eine Reihe ukrainischer Organisationen. Eine Serie an DDoS-Attacken habe eine Vielzahl von Webseiten offline gehen lassen; die datenlöschende Malware „HermeticWiper“ wurde auf hunderten Computern nachgewiesen. Am 27. Februar folgte eine Warnung vor Betrügern, welche um humanitäre Spenden bitten – und das eingesammelte Geld jedoch in die eigene Tasche stecken. Medien berichteten schließlich über Hacker auf Seiten der Ukraine.
Jahrelange Vorgeschichte
Es liegt nahe, dass zumindest einige der rasch umgesetzten Attacken bereits von langer Hand geplant wurden. Diese These wird zum einen von ESETs aktuellen Meldungen zu einem Data Wiper gestützt, der bereits Mitte Januar in der Ukraine entdeckt wurde: WhisperGate habe sich dabei als Ransomware getarnt. Erinnerungen an die NotPetya Welle lägen nahe; bereits im Juni 2017 tauchte der Schädling in der Ukraine erstmals auf, bevor er Systeme weltweit heimsuchte.
Des Weiteren berichtet die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) über eine umfassende Historie böswilliger Cyber-Aktivitäten, die Russland zugeschrieben werden. Damit habe das Land schon in der Vergangenheit politisch unliebsame Personen unterdrücken, geistiges Eigentum stehlen oder andere Mächte schädigen wollen.
Konkrete Handlungsempfehlungen statt Panik
Mit den zuvor erwähnten Data Wipern orientieren sich staatsnahe Akteure zweifelsohne an Taktiken kommerziell motivierter Angreifer. Dem entsprechend sollten hier auch Verteidigungsstrategien gegen Ransomware zu einem adäquaten Schutz beitragen.
Was darüber hinaus in Zeiten erhöhter Bedrohungslagen zu tun ist, lässt sich beispielsweise beim britischen National Cyber Security Centre (NCSC) nachlesen. Die Behörde rät unter anderem dazu, Angriffsvektoren zu reduzieren und nicht zwingend nötige Funktionen zu deaktivieren – beispielsweise den Austausch von Rich Data über nicht vertrauenswürdige Netzwerke. Stattdessen sollten sich Organisationen auf sicherheitsrelevante Verbesserungen konzentrieren und entsprechende Optimierungen priorisiert auf den Weg bringen.
Auch von Anbieterseite gibt es zahlreiche Hilfestellungen im Netz. Bei Mandiant nachzulesen ist, wie sich Infrastrukturen mit Recovery-Plänen, Segmentierung oder Authentifizierungstechniken besser absichern lassen. CDN-Betreiber Akamai liefert Tipps zu Abwehr von DDoS, Geo-Blocking-Strategien und Netzwerk-Segmentierung. Eine weitere Checkliste findet sich bei ESET.
Weitere Informationen im Podcast
In unserem aktuellen Podcast vertiefen wir die Thematik noch weiter. Gemeinsam mit Thomas Uhlemann und Thorsten Urbanski diskutieren wir, unter welchem Umständen Unternehmen auch in Deutschland zu einem Ziel für staatliche Angreifer werden könnten: Sei es als Kollateralschaden, gezielt attackiertes Glied einer systemrelevanten Lieferkette oder Teil der Energieinfrastruktur.
Dabei erörtern wir zudem, welche Auswirkungen globale Verflechtungen auf lokale IT-Installationen haben. Die spannenden Fragen dabei: Welche Anbieter sind vertrauenswürdig und welche Ausstatter können auch in Zeiten umfassender Handelsembargos noch zuverlässig IT-Systeme liefern.
Stand: 08.12.2025
Es ist für uns eine Selbstverständlichkeit, dass wir verantwortungsvoll mit Ihren personenbezogenen Daten umgehen. Sofern wir personenbezogene Daten von Ihnen erheben, verarbeiten wir diese unter Beachtung der geltenden Datenschutzvorschriften. Detaillierte Informationen finden Sie in unserer Datenschutzerklärung.
Einwilligung in die Verwendung von Daten zu Werbezwecken
Ich bin damit einverstanden, dass die Vogel IT-Medien GmbH, Max-Josef-Metzger-Straße 21, 86157 Augsburg, einschließlich aller mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen (im weiteren: Vogel Communications Group) meine E-Mail-Adresse für die Zusendung von Newslettern und Werbung nutzt. Auflistungen der jeweils zugehörigen Unternehmen können hier abgerufen werden.
Der Newsletterinhalt erstreckt sich dabei auf Produkte und Dienstleistungen aller zuvor genannten Unternehmen, darunter beispielsweise Fachzeitschriften und Fachbücher, Veranstaltungen und Messen sowie veranstaltungsbezogene Produkte und Dienstleistungen, Print- und Digital-Mediaangebote und Services wie weitere (redaktionelle) Newsletter, Gewinnspiele, Lead-Kampagnen, Marktforschung im Online- und Offline-Bereich, fachspezifische Webportale und E-Learning-Angebote. Wenn auch meine persönliche Telefonnummer erhoben wurde, darf diese für die Unterbreitung von Angeboten der vorgenannten Produkte und Dienstleistungen der vorgenannten Unternehmen und Marktforschung genutzt werden.
Meine Einwilligung umfasst zudem die Verarbeitung meiner E-Mail-Adresse und Telefonnummer für den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern wie z.B. LinkedIN, Google und Meta. Hierfür darf die Vogel Communications Group die genannten Daten gehasht an Werbepartner übermitteln, die diese Daten dann nutzen, um feststellen zu können, ob ich ebenfalls Mitglied auf den besagten Werbepartnerportalen bin. Die Vogel Communications Group nutzt diese Funktion zu Zwecken des Retargeting (Upselling, Crossselling und Kundenbindung), der Generierung von sog. Lookalike Audiences zur Neukundengewinnung und als Ausschlussgrundlage für laufende Werbekampagnen. Weitere Informationen kann ich dem Abschnitt „Datenabgleich zu Marketingzwecken“ in der Datenschutzerklärung entnehmen.
Falls ich im Internet auf Portalen der Vogel Communications Group einschließlich deren mit ihr im Sinne der §§ 15 ff. AktG verbundenen Unternehmen geschützte Inhalte abrufe, muss ich mich mit weiteren Daten für den Zugang zu diesen Inhalten registrieren. Im Gegenzug für diesen gebührenlosen Zugang zu redaktionellen Inhalten dürfen meine Daten im Sinne dieser Einwilligung für die hier genannten Zwecke verwendet werden. Dies gilt nicht für den Datenabgleich zu Marketingzwecken.
Recht auf Widerruf
Mir ist bewusst, dass ich diese Einwilligung jederzeit für die Zukunft widerrufen kann. Durch meinen Widerruf wird die Rechtmäßigkeit der aufgrund meiner Einwilligung bis zum Widerruf erfolgten Verarbeitung nicht berührt. Um meinen Widerruf zu erklären, kann ich als eine Möglichkeit das unter https://contact.vogel.de abrufbare Kontaktformular nutzen. Sofern ich einzelne von mir abonnierte Newsletter nicht mehr erhalten möchte, kann ich darüber hinaus auch den am Ende eines Newsletters eingebundenen Abmeldelink anklicken. Weitere Informationen zu meinem Widerrufsrecht und dessen Ausübung sowie zu den Folgen meines Widerrufs finde ich in der Datenschutzerklärung.
Alles in allem könnte der Konflikt in der Ukraine damit auch zu einem grundlegenden Umdenken im Spannungsfeld zwischen weltweite Abhängigkeiten und Autarkie führen.
Unsere Gesprächspartner
Thomas Uhlemann, Security Specialist, ESET Deutschland GmbH.
(Bild: ESET)
Thomas Uhlemann ist bei der ESET Deutschland GmbH als Security Specialist für die Präsentation aktueller Malware-Themen, Trends und Awareness zuständig. Zudem dient er als Schnittstelle zwischen den ESET Malware- & Research Labors und den Sales & Marketing Abteilungen des Unternehmens. Uhlemann ist seit 2000 in der IT-Branche tätig. Er begann als Visualisierungsspezialist in der Automatisierungstechnik und war später als Anwendungsprogrammierer tätig, bis er schließlich im Jahre 2008 seinen Dienst - anfangs im technischen Support - für ESET aufnahm.
Thorsten Urbanski, Head of Communication und Public Relations DACH, ESET Deutschland GmbH.
(Bild: ESET)
Thorsten Urbanski verfügt über mehr als 20 Jahre Berufserfahrung in der IT-Industrie. Seit 2017 verantwortet er den
Kommunikationsbereich in der DACH-Region beim europäischen IT-Sicherheitshersteller ESET. Neben dieser Funktion leitet er unter anderem die TeleTrusT-Arbeitsgruppe „IT-Security made in EU“ und war langjähriges Mitglied des Experten-Panels „Strategische Plattform IKT/ Horizon 2020“ des Bundesministeriums für Bildung und Forschung. Zuvor war er elf Jahre für einen anderen IT-Security-Hersteller für den Bereich Corporate Communications und Government Affairs zuständig.