Security-Insider Podcast – Folge 52 Ukraine-Krieg und Cyberwar bedrohen die IT weltweit

Von Peter Schmitz und M.A. Dirk Srocke Dirk Srocketrue

Anbieter zum Thema

Der Ukraine-Krieg sorgt auch in der digitalen Welt für eine unübersichtliche Gemengelage aus Desinformation, Sabotage und Cyberattacken. In unserem aktuellen Podcast versuchen die Situation bestmöglich zu klären. Dabei identifizieren wir besonders bedrohte Unternehmen und diskutieren über kurzfristig wirksame Abwehrstrategien für eine Zeitenwende, die unser globales Handeln und Denken mit Sicherheit auch noch langfristig prägen wird.

Der Ukraine-Konflikt könnte für die IT-Versorgung eine Zeitenwende bedeuten.
Der Ukraine-Konflikt könnte für die IT-Versorgung eine Zeitenwende bedeuten.
(Bild: Vogel IT-Medien)

Mit Russlands Angriff auf die Ukraine hat sich zugleich die Bedrohungslage in Deutschland erhöht. Noch erkennt das Bundesamt für die Sicherheit in der Informationstechnik (BSI) zwar keine akute Gefährdung der Informationssicherheit; dennoch habe man das Nationale IT-Krisenreaktionszentrum aktiviert, um Eigenschutz und Krisenreaktion zu stärken. Zudem ruft man Bundesverwaltung, Betreiber kritischer Infrastrukturen sowie Organisationen und Unternehmen zu einer erhöhten Wachsamkeit und Reaktionsbereitschaft auf.

Aktuelle Attacken und Akteure

Dabei müssen Unternehmen und Organisationen eine Vielzahl unterschiedlicher Akteure im Blick behalten. So beschreibt der Sicherheitsdienstleister Bitdefender in einer aktuellen Mitteilung die erheblich verstärkte Bedrohung durch Cyberangriffe von Nationalstaaten, Cyber-Banden sowie Sympathisanten von Hacktivisten. Entsprechend divers ist auch das Spektrum bisher dokumentierter Attacken.

Bereits am 24. Februar – also dem ersten Tag der Invasion – berichteten Security-Experten von ESET über Cyberangriffe auf eine Reihe ukrainischer Organisationen. Eine Serie an DDoS-Attacken habe eine Vielzahl von Webseiten offline gehen lassen; die datenlöschende Malware „HermeticWiper“ wurde auf hunderten Computern nachgewiesen. Am 27. Februar folgte eine Warnung vor Betrügern, welche um humanitäre Spenden bitten – und das eingesammelte Geld jedoch in die eigene Tasche stecken. Medien berichteten schließlich über Hacker auf Seiten der Ukraine.

Jahrelange Vorgeschichte

Es liegt nahe, dass zumindest einige der rasch umgesetzten Attacken bereits von langer Hand geplant wurden. Diese These wird zum einen von ESETs aktuellen Meldungen zu einem Data Wiper gestützt, der bereits Mitte Januar in der Ukraine entdeckt wurde: WhisperGate habe sich dabei als Ransomware getarnt. Erinnerungen an die NotPetya Welle lägen nahe; bereits im Juni 2017 tauchte der Schädling in der Ukraine erstmals auf, bevor er Systeme weltweit heimsuchte.

Des Weiteren berichtet die US-Behörde Cybersecurity & Infrastructure Security Agency (CISA) über eine umfassende Historie böswilliger Cyber-Aktivitäten, die Russland zugeschrieben werden. Damit habe das Land schon in der Vergangenheit politisch unliebsame Personen unterdrücken, geistiges Eigentum stehlen oder andere Mächte schädigen wollen.

Konkrete Handlungsempfehlungen statt Panik

Mit den zuvor erwähnten Data Wipern orientieren sich staatsnahe Akteure zweifelsohne an Taktiken kommerziell motivierter Angreifer. Dem entsprechend sollten hier auch Verteidigungsstrategien gegen Ransomware zu einem adäquaten Schutz beitragen.

Was darüber hinaus in Zeiten erhöhter Bedrohungslagen zu tun ist, lässt sich beispielsweise beim britischen National Cyber Security Centre (NCSC) nachlesen. Die Behörde rät unter anderem dazu, Angriffsvektoren zu reduzieren und nicht zwingend nötige Funktionen zu deaktivieren – beispielsweise den Austausch von Rich Data über nicht vertrauenswürdige Netzwerke. Stattdessen sollten sich Organisationen auf sicherheitsrelevante Verbesserungen konzentrieren und entsprechende Optimierungen priorisiert auf den Weg bringen.

Auch von Anbieterseite gibt es zahlreiche Hilfestellungen im Netz. Bei Mandiant nachzulesen ist, wie sich Infrastrukturen mit Recovery-Plänen, Segmentierung oder Authentifizierungstechniken besser absichern lassen. CDN-Betreiber Akamai liefert Tipps zu Abwehr von DDoS, Geo-Blocking-Strategien und Netzwerk-Segmentierung. Eine weitere Checkliste findet sich bei ESET.

Weitere Informationen im Podcast

In unserem aktuellen Podcast vertiefen wir die Thematik noch weiter. Gemeinsam mit Thomas Uhlemann und Thorsten Urbanski diskutieren wir, unter welchem Umständen Unternehmen auch in Deutschland zu einem Ziel für staatliche Angreifer werden könnten: Sei es als Kollateralschaden, gezielt attackiertes Glied einer systemrelevanten Lieferkette oder Teil der Energieinfrastruktur.

Dabei erörtern wir zudem, welche Auswirkungen globale Verflechtungen auf lokale IT-Installationen haben. Die spannenden Fragen dabei: Welche Anbieter sind vertrauenswürdig und welche Ausstatter können auch in Zeiten umfassender Handelsembargos noch zuverlässig IT-Systeme liefern.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Alles in allem könnte der Konflikt in der Ukraine damit auch zu einem grundlegenden Umdenken im Spannungsfeld zwischen weltweite Abhängigkeiten und Autarkie führen.

Unsere Gesprächspartner

Thomas Uhlemann, Security Specialist, ESET Deutschland GmbH.
Thomas Uhlemann, Security Specialist, ESET Deutschland GmbH.
(Bild: ESET)

Thomas Uhlemann ist bei der ESET Deutschland GmbH als Security Specialist für die Präsentation aktueller Malware-Themen, Trends und Awareness zuständig. Zudem dient er als Schnittstelle zwischen den ESET Malware- & Research Labors und den Sales & Marketing Abteilungen des Unternehmens. Uhlemann ist seit 2000 in der IT-Branche tätig. Er begann als Visualisierungsspezialist in der Automatisierungstechnik und war später als Anwendungsprogrammierer tätig, bis er schließlich im Jahre 2008 seinen Dienst - anfangs im technischen Support - für ESET aufnahm.

Thorsten Urbanski, Head of Communication und Public Relations DACH, ESET Deutschland GmbH.
Thorsten Urbanski, Head of Communication und Public Relations DACH, ESET Deutschland GmbH.
(Bild: ESET)

Thorsten Urbanski verfügt über mehr als 20 Jahre Berufserfahrung in der IT-Industrie. Seit 2017 verantwortet er den

Kommunikationsbereich in der DACH-Region beim europäischen IT-Sicherheitshersteller ESET. Neben dieser Funktion leitet er unter anderem die TeleTrusT-Arbeitsgruppe „IT-Security made in EU“ und war langjähriges Mitglied des Experten-Panels „Strategische Plattform IKT/ Horizon 2020“ des Bundesministeriums für Bildung und Forschung. Zuvor war er elf Jahre für einen anderen IT-Security-Hersteller für den Bereich Corporate Communications und Government Affairs zuständig.

Den Security-Insider Podcast gibt es auf Spotify, Apple Podcasts, Google Podcasts, Deezer, YouTube, Amazon Music / Audible und auf Podimo! Abonnieren Sie den Security-Insider Podcast über den Webplayer oder security-insider.podigee.io.

Sie haben Themenvorschläge und Anregungen für kommende Podcast-Folgen? Schreiben Sie uns eine E-Mail!

Weiterführende Links zum Podcast-Thema

(ID:48043312)