BUSINESS WIRE: Von der Ukraine nach ganz Europa: Cyber-Konflikt erreicht einen Wendepunkt

MITTEILUNG UEBERMITTELT VON BUSINESS WIRE. FUER DEN INHALT IST ALLEIN DAS BERICHTENDE UNTERNEHMEN VERANTWORTLICH.

  • Der Bericht vom Februar 2023 der Abteilung Cyber Threat Intelligence von Thales befasst sich mit der Entwicklung von europaweiten Cyberangriffen innerhalb eines Jahres.
  • Im dritten Quartal 2022 kam es zu einem Wendepunkt bei Cyberangriffen im Zusammenhang mit dem Konflikt in der Ukraine, wobei ein klarer Übergang von einem auf die Ukraine und Russland konzentrierten Cyberkrieg zu einem hochgradig intensiven hybriden Cyberkrieg in ganz Europa zu beobachten war. Der Cyber-Krieg zielt insbesondere auf Polen sowie die baltischen und skandinavischen Länder ab und richtet sich zunehmend gegen kritische nationale Infrastrukturen in Sektoren wie Luftfahrt, Energie, Gesundheitswesen, Banken und öffentliche Dienste.
  • Von gezielten Zerstörungskampagnen bis hin zur Guerilla-Cyber-Drangsalierungen verüben pro-russische Hacktivisten DDoS1-Angriffe, um Server vorübergehend unzugänglich zu machen und Dienste lahmzulegen. Dies ist Teil der russischen Strategie, einen Informationskrieg zu führen, der öffentliche und private Organisationen zermürben soll.

PARIS --(BUSINESS WIRE)-- 29.03.2023 --

Thales:

Diese Pressemitteilung enthält multimediale Inhalte. Die vollständige Mitteilung hier ansehen: https://www.businesswire.com/news/home/20230329005024/de/

Ost- und Nordeuropa an den Fronten des Cyberkonflikts

Im Laufe der letzten 12 Monate hat sich eine neue Angriffsgeografie abgezeichnet. Ganz zu Beginn des Konflikts betrafen die meisten Vorfälle nur die Ukraine (50,4 % im ersten Quartal 2022 gegenüber 28,6 % im dritten Quartal), aber in den EU-Ländern ist die Zahl der konfliktbezogenen Vorfälle in den letzten sechs Monaten sprunghaft gestiegen (9,8 % gegenüber 46,5 % der weltweiten Angriffe).

Im Sommer 2022 gab es fast ebenso viele konfliktbezogene Vorfälle in EU-Ländern wie in der Ukraine (85 gegenüber 86), und im ersten Quartal 2023 war die überwältigende Mehrheit der Vorfälle (80,9 %) innerhalb der Europäischen Union zu verzeichnen.

Kandidaten für die europäische Integration wie Montenegro und Moldau werden zunehmend zur Zielscheibe (0,7 % der Angriffe im ersten Quartal 2022 gegenüber 2,7 % Ende 2022), und Polen ist ständigen Drangsalierungen ausgesetzt, wobei im vergangenen Jahr eine Rekordzahl von 114 Vorfällen im Zusammenhang mit dem Konflikt verzeichnet wurde. Die Kriegs-Hacktivisten haben es besonders auf die baltischen Länder (157 Vorfälle in Estland, Lettland und Litauen) und die skandinavischen Länder (95 Vorfälle in Schweden, Norwegen, Dänemark und Finnland) abgesehen. Deutschland verzeichnete im vergangenen Jahr 58 Vorfälle, während andere europäische Länder vergleichsweise selten betroffen waren, beispielsweise Frankreich (14 Angriffe), das Vereinigte Königreich (18 Angriffe), Italien (14 Angriffe) und Spanien (4 Angriffe).

„Im dritten Quartal 2022 wurde Europa an einem Wendepunkt des Konflikts mit einer massiven Welle von DDoS-Angriffen - insbesondere in den skandinavischen und baltischen Ländern sowie in Osteuropa - in einen hochintensiven hybriden Cyber-Krieg hineingezogen. Cyber-Kriegsführung ist heute neben Desinformation, Manipulation der öffentlichen Meinung, Wirtschaftskrieg, Sabotage und Guerillataktik eine wichtige Waffe im Arsenal der neuen Kriegsinstrumente. Angesichts der Verlagerung des Konflikts von der Ukraine auf das übrige Europa sollte Westeuropa vor möglichen kurzfristigen Angriffen auf kritische Infrastrukturen auf der Hut sein, wenn sich der Konflikt weiter zuspitzt.“ Pierre-Yves Jolivet, VP Cyber Solutions, Thales.

Von Kriegs-Hacktivisten zur Cyber-Drangsalierung

Von allen Cyberangriffen, die seit Beginn des Konflikts weltweit gemeldet wurden, wurden 61 % von pro-russischen Hacktivistengruppen verübt, namentlich von Anonymous Russia, KillNet und Russian Hackers Teams. Diese Gruppen haben sich seit Beginn des Konflikts formiert und spiegeln die Bemühungen der Hacktivisten der ukrainischen IT-Armee in der Anfangsphase des Krieges wider. Diese neuen Gruppen sind ausgeprägter strukturiert und nutzen die Art von Ressourcen, die von organisierten Cybercrime-Gruppen bevorzugt werden, darunter Botnet-as-a-Service2-Ressourcen wie Passion Botnet, mit denen das Ziel verfolgt wird, westliche Länder, die die Ukraine unterstützen, per Internet zu bedrohen. Diese Gruppen von unabhängigen, zivilen Hacktivisten haben sich zu einer neuen Komponente im Konflikt entwickelt. Sie können einer cyberkriminellen Gruppe mit spezifischen politischen Zielen und Interessen zugeordnet werden, die aus Überzeugung handelt, aber nicht direkt von einer Regierung finanziell unterstützt wird. Die Mitglieder solcher Gruppen verfügen über ein breites Spektrum an Herkünften, technischen Fähigkeiten und Hintergründen.

Das dritte Quartal 2022 markierte den Übergang zu einer Welle von DDoS-Attacken, im Gegensatz zum ersten Quartal 2022, in dem eine Reihe unterschiedlicher Angriffsarten zu beobachten war, die sich mehr oder weniger gleichmäßig auf Datenlecks und -diebstahl, DDoS-Attacken, Spionage, Beeinflussungskampagnen, Eindringversuche, Ransomware, Phishing, Wiper und Infostealer-Angriffe verteilten3. Cyber-Angreifer verüben seitdem bevorzugt DDoS-Angriffe (75 %) auf Unternehmen und Regierungen. Diese systematische Drangsalierung hat häufig nur geringe operative Auswirkungen, sorgt aber für ein Klima der Angst bei Sicherheitsteams und Entscheidungsträgern. Sie sollen keine größeren operativen Auswirkungen haben, sondern vielmehr die Angriffsziele drangsalieren und von der Unterstützung der Ukraine abhalten.

Am anderen Ende des Spektrums können Wiper-Angriffe die Systeme eines Gegners zerstören und langfristige Ausspähaktionen die Integrität des gegnerischen Sicherheitsapparats unterminieren. Allerdings dauert die Vorbereitung solcher Techniken viel länger und erfordert mehr Ressourcen. Destruktive cyber-militärische Operationen und Spionage machen gerade einmal 2 % aller Vorfälle aus und zielen hauptsächlich auf ukrainische Organisationen des öffentlichen Sektors ab.

Die russischen Behörden nutzen Cyberangriffe regelmäßig, um ihre Gegner zu drangsalieren, ohne in eine direkte Konfrontation einzugreifen.

Cyber-Kriegshandlungen finden in der Ukraine nach wie vor statt, wie der Angriff ATK256 (UAC-0056) gegen mehrere ukrainische öffentliche Einrichtungen am Jahrestag des Konflikts (23. Februar 2023) gezeigt hat. Allerdings werden sie in den Augen des Westens durch ständige Cyber-Drangsalierungen in den Hintergrund gerückt.

Der Beitrag von Thales zum Schutz von kritischer Infrastruktur

Thales bietet Cybersicherheitslösungen für neun der zehn größten Internet-Giganten und trägt zum Schutz der Informationssysteme von mehr als 130 Regierungsbehörden und Anbietern wichtiger Dienstleistungen bei. Mit mehr als 3.500 Cybersecurity-Experten bietet das Unternehmen Regierungen und Betreibern kritischer Infrastrukturen integrierte Lösungen zur Erkennung von Vorfällen und zur Reaktion darauf, einschließlich Aufklärung von Cyberbedrohungen, „Sovereign-Sensoren“, Sicherheits-Operationszentren und Verschlüsselungssysteme zur Verhinderung von Datenschutzverletzungen. Das Portfolio der Gruppe an Cyberlösungen ist in drei Produkt- und Dienstleistungsfamilien - Sovereign-Produkte, Datenschutz-Plattformen und Cybersecurity-Dienste - organisiert und erzielte im Jahr 2022 einen Gesamtumsatz von mehr als 1,5 Milliarden Euro.

Zum Download des Berichts

Über Thales

Thales (Euronext Paris: HO) ist ein weltweit führendes High-Tech-Unternehmen, das in digitale und „Deep-Tech“-Innovationen – Konnektivität, Big Data, künstliche Intelligenz, Cybersicherheit und Quantencomputing – investiert, um eine Zukunft zu gewährleisten, der wir alle vertrauen können und die für die Entwicklung unserer Gesellschaften von entscheidender Bedeutung ist.

Der Konzern bietet Lösungen, Dienstleistungen und Produkte an, die seinen Kunden – Unternehmen, Organisationen und Staaten – in den Bereichen Verteidigung, Luft- und Raumfahrt, Transport sowie digitale Identität und Sicherheit helfen, ihre kritischen Aufgaben zu erfüllen, indem sie den Menschen in den Mittelpunkt aller Entscheidungsprozesse stellen.

Mit 81.000 Mitarbeitern in 68 Ländern erwirtschaftete Thales im Jahr 2021 einen Umsatz von 16,2 Milliarden Euro1.

_______________________________

1 Ohne die Transportsparte, die ausgegliedert wird

Weitere Informationen:
Cybersecurity solutions | Thales Group
Cyberthreat Hitmap (thalesgroup.com)

1 Eine verteilte DDoS-Attacke (Distributed-Denial-of-Service-Attack) zielt darauf ab, einen oder mehrere Dienste unverfügbar zu machen, indem entweder eine Software- oder Hardwareschwachstelle ausgenutzt oder die Bandbreite eines Netzes so gesättigt wird, dass den Benutzern der Zugang verwehrt wird.
2 Verkauf oder Vermietung eines Proxy-Netzwerks an andere böswillige Akteure zur Durchführung von Cyberangriffen.
3 Phishing bezeichnet einen Versuch, einen Benutzer zur Preisgabe von Informationen zu verleiten. Ein Wiper ist eine Art von Malware, die zum Löschen von Daten aus einem infizierten System verwendet wird. Ein Infostealer ist eine Art von Spyware, die zum Sammeln von Informationen aus einem System verwendet wird.

Die Ausgangssprache, in der der Originaltext veröffentlicht wird, ist die offizielle und autorisierte Version. Übersetzungen werden zur besseren Verständigung mitgeliefert. Nur die Sprachversion, die im Original veröffentlicht wurde, ist rechtsgültig. Gleichen Sie deshalb Übersetzungen mit der originalen Sprachversion der Veröffentlichung ab.

PRESSEKONTAKT:

Thales Media Relations
Marion Bonnet
+33 (0)6 60 38 48 92
marion.bonnet@thalesgroup.com