Der Bericht vom Februar 2023 der Abteilung Cyber Threat Intelligence von Thales gibt einen Überblick über ein Jahr Cyberangriffe in Europa. Im dritten Quartal 2022 wurde Europa an einem Wendepunkt des Konflikts mit einer massiven Welle von DDoS-Angriffen - insbesondere in den skandinavischen und baltischen Ländern sowie in Osteuropa - in einen hochintensiven hybriden Cyber-Krieg hineingezogen.

Ost- und Nordeuropa an der Frontlinie des Cyberkonflikts
In den letzten 12 Monaten hat sich eine neue Angriffsgeografie herausgebildet. Zu Beginn des Konflikts betraf die Mehrheit der Vorfälle nur die Ukraine (50,4 % gegenüber 28,6 % im dritten Quartal 2022). In den letzten sechs Monaten ist die Zahl der konfliktbezogenen Vorfälle in den EU-Ländern stark angestiegen (9,8 % gegenüber 46,5 % der weltweiten Angriffe).

In diesem Sommer gab es fast so viele konfliktbezogene Vorfälle in EU-Ländern wie in der Ukraine (85 gegenüber 86). Im ersten Quartal 2023 fand die überwältigende Mehrheit der Vorfälle (80,9 %) innerhalb der Europäischen Union statt.

Kandidaten für die europäische Integration wie Montenegro und Moldawien werden zunehmend ins Visier genommen (0,7 % der Angriffe im ersten Quartal 2022 gegenüber 2,7 % Ende 2022). Polen steht unter ständigem Druck, mit einer Rekordzahl von 114 Vorfällen im Zusammenhang mit dem Konflikt im vergangenen Jahr.

Die baltischen Länder (157 Vorfälle in Estland, Lettland und Litauen) und die nordischen Länder (95 Vorfälle in Schweden, Norwegen, Dänemark und Finnland) standen im Visier der Hacktivisten. In Deutschland gab es im vergangenen Jahr 58 Vorfälle. Andere europäische Länder wurden relativ gesehen verschont, wie Frankreich (14 Angriffe), Großbritannien (18 Angriffe), Italien (14 Angriffe) und Spanien (4 Angriffe).

Von Kriegs-Hacktivisten zur Cyber-Drangsalierung
Von allen Cyberangriffen, die seit Beginn des Konflikts weltweit gemeldet wurden, wurden 61 Prozent von pro-russischen Hacktivistengruppen verübt, namentlich von Anonymous Russia, KillNet und Russian Hackers Teams. Diese Gruppen haben sich seit Beginn des Konflikts formiert und spiegeln die Bemühungen der Hacktivisten der ukrainischen IT-Armee in der Anfangsphase des Krieges wider.

Diese neuen Gruppen sind ausgeprägter strukturiert und nutzen die Art von Ressourcen, die von organisierten Cybercrime-Gruppen bevorzugt werden, darunter Botnet-as-a-Service2-Ressourcen wie Passion Botnet, mit denen das Ziel verfolgt wird, westliche Länder, die die Ukraine unterstützen, per Internet zu bedrohen.

Diese Gruppen von unabhängigen, zivilen Hacktivisten haben sich zu einer neuen Komponente im Konflikt entwickelt. Sie können einer cyberkriminellen Gruppe mit spezifischen politischen Zielen und Interessen zugeordnet werden, die aus Überzeugung handelt, aber nicht direkt von einer Regierung finanziell unterstützt wird. Die Mitglieder solcher Gruppen verfügen über ein breites Spektrum an Herkünften, technischen Fähigkeiten und Hintergründen.

Das dritte Quartal 2022 markierte den Übergang zu einer Welle von DDoS-Attacken, im Gegensatz zum ersten Quartal 2022, in dem eine Reihe unterschiedlicher Angriffsarten zu beobachten war, die sich mehr oder weniger gleichmäßig auf Datenlecks und -diebstahl, DDoS-Attacken, Spionage, Beeinflussungskampagnen, Eindringversuche, Ransomware, Phishing, Wiper und Infostealer-Angriffe verteilten.

Cyber-Angreifer verüben seitdem bevorzugt DDoS-Angriffe (75 %) auf Unternehmen und Regierungen. Diese systematische Drangsalierung hat häufig nur geringe operative Auswirkungen, sorgt aber für ein Klima der Angst bei Sicherheitsteams und Entscheidungsträgern. Sie sollen keine größeren operativen Auswirkungen haben, sondern vielmehr die Angriffsziele drangsalieren und von der Unterstützung der Ukraine abhalten.

Am anderen Ende des Spektrums können Wiper-Angriffe die Systeme eines Gegners zerstören und langfristige Ausspähaktionen die Integrität des gegnerischen Sicherheitsapparats unterminieren. Allerdings dauert die Vorbereitung solcher Techniken viel länger und erfordert mehr Ressourcen. Destruktive cyber-militärische Operationen und Spionage machen gerade einmal 2 % aller Vorfälle aus und zielen hauptsächlich auf ukrainische Organisationen des öffentlichen Sektors ab.

Cyber-Kriegshandlungen finden in der Ukraine nach wie vor statt, wie der Angriff ATK256 (UAC-0056) gegen mehrere öffentliche Einrichtungen in der Ukraine am Jahrestag des Konflikts (23. Februar 2023) gezeigt hat. Allerdings werden sie in den Augen des Westens durch ständige Cyber-Drangsalierungen in den Hintergrund gerückt.

Thales-Beitrag zum Schutz kritischer Infrastruktur
Thales bietet Cybersicherheitslösungen für neun der zehn größten Internet-Giganten und trägt zum Schutz der Informationssysteme von mehr als 130 Regierungsbehörden und Anbietern wichtiger Dienstleistungen bei.

Mit mehr als 3.500 Cybersecurity-Experten bietet das Unternehmen Regierungen und Betreibern kritischer Infrastrukturen integrierte Lösungen zur Erkennung von Vorfällen und zur Reaktion darauf, einschließlich Aufklärung von Cyberbedrohungen, „Sovereign-Sensoren“, Sicherheits-Operationszentren und Verschlüsselungssysteme zur Verhinderung von Datenschutzverletzungen.

Das Portfolio der Gruppe an Cyberlösungen ist in drei Produkt- und Dienstleistungsfamilien - Sovereign-Produkte, Datenschutz-Plattformen und Cybersecurity-Dienste - organisiert und erzielte im Jahr 2022 einen Gesamtumsatz von mehr als 1,5 Milliarden Euro.

Weitere Beiträge....

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.