X-Labs
Oktober 27, 2021

Cyber-Angriffe werden Teil der militärischen Ausrüstung

Forcepoint Future Insights 2022-Reihe—Teil 1
Eric Trexler

Vor etwas über zehn Jahren zerstörte ein hochkomplexer Computerwurm namens Stuxnet, angeblich ein Gemeinschaftsprojekt der USA und Israels, nahezu ein Fünftel der sich in Betrieb befindlichen Zentrifugen des Irak, die zur Anreicherung von Uran zur Stromerzeugung genutzt werden. Durch den Bug, später als „weltweit erste digitale Waffe” bezeichnet, konnte das Nuklearprogramm des Irak vermutlich um bis zu zwei Jahre verzögert werden. Laut Berichten der New York Times hatten die USA auch Pläne für einen Cyber-Angriff, der das Stromnetz, die Luftabwehr und die Kommunikationssysteme des Irak im Falle eines militärischen Konflikts um sein Nuklearprogramm lahmlegen sollte. Diese Pläne wurde jedoch nie umgesetzt.

Die USA haben in der Vergangenheit schon öfter Cyber-Strategien zur Kriegsführung eingesetzt, doch diese Waffe kann auch gegen die USA verwendet werden. Stuxnet war damals ein Sonderfall. Man muss damit rechnen, dass Cyber-Angriffe im Jahr 2022 und darüber hinaus häufiger als Waffe eingesetzt werden. Staaten werden als Alternative zur Kriegsführung oder als Teil davon nach Schwachstellen in staatlichen und kritischen Infrastrukturen suchen. Vor Cyber-Angriffen werden kinetische Waffen eingesetzt, ähnlich wie die Bombardierung von Marinestützpunkten vor einem Strandangriff im zweiten Weltkrieg. Die Tools, Methoden und Verfahren, die bei Ransomware-Angriffen zum Einsatz kommen, eignen sich perfekt als Kernstück der Kriegsführung, denn sie kosten wenig und sind mit einem geringen Risiko verbunden. Zudem ist Ransomware-as-a-Service ein schnell wachsender Trend, der zusätzliche Verwirrung und Unsicherheit seitens des angegriffenen Landes verursacht.

Die britische Regierung kündigte 2020 eine eigene Agentur für Cyber-Angriffe an, die National Cyber Force. Laut BBC sollen Cyber-Hacker und Analysten an herkömmlichen Militäroperationen „mit potentiellen Szenarien, die auch das Hacken der feindlichen Luftabwehr umfassen“ mitwirken. In Zukunft wird dies zum Standardvorgehen gehören.

Forcepoint Future Insights 2022

Der Angriff auf Regierungen oder kritische Infrastrukturen mithilfe von Ransomware oder anderen Cyber-Techniken bedeutet einen Angriff auf die Bürger, jedoch ohne tödlichen Ausgang wie bei Drohnen- oder anderen Angriffen. Diese Methode ist dennoch extrem effektiv und kann Schaden und Zerstörung verursachen, um politische Entscheidungen zu beeinflussen oder Unmut und Verwirrung zu stiften. Landesverwaltungen und lokale Behörden sind besonders anfällig. Sie verfügen meist weder über das Budget noch die Technologie für Cyber-Sicherheit, um Ransomware-Angriffe zu verhindern oder darauf zu reagieren.In der Regel wird das Lösegeld bezahlt, ohne dass das eigentliche Problem behoben wird. Rund ein Drittel der lokalen Behörden, die kürzlich vom Cyber-Sicherheitsunternehmen Sophos befragt wurden, gaben an, dass sie im vergangenen Jahr Opfer eines Ransomware-Angriffs geworden sind. Und diese Zahlen werden sicher noch steigen, abhängig von den Möglichkeiten, die sich Angreifern bieten, und aufgrund des mangelnden Risikos für Angreifer.

Im Dezember 2019 wurde die Stadt New Orleans Opfer eines Ransomware-Angriffs, der die Stadt rund 1 Jahr in Atem hielt und 5 Millionen US-Dollar kostete. Transportunternehmen in New York City, San Francisco, Fort Worth und Philadelphia, um nur einige zu nennen, wurden ebenfalls schon einmal von Ransomware getroffen. Das britische National Security Centre hat Cyber-Kriminelle in Russland für einige der „zerstörerischsten“ Ransomware-Angriffe auf das Vereinigte Königreich verantwortlich gemacht, darunter ein Ransomware-Angriff auf den irischen Gesundheitsdienst, der die Gesundheitsversorgung für mehrere Monate beeinträchtigte. Anfang dieses Jahres brachte ein disruptiver, spektakulärer Ransomware-Angriff auf Colonial Pipeline tausende Kilometer von Pipeline zum Erliegen und legte weite Teile der amerikanischen Ostküste lahm. Diese Beispiele veranschaulichen, dass Cyber-Angriffe auf staatliche und kritische Infrastrukturen für Bürger mindestens genauso schwerwiegende Folgen haben wie Angriffe im privaten Sektor.

Intelligente Städte, sogenannte Smart Cities, sind laut einer kürzlichen Warnung des britischen National Cyber Security Centre besonders anfällig für Cyber-Angriffe. Da immer mehr Aspekte einer traditionellen Stadt, vom Transport bis hin zur Beleuchtung und dem Ressourcenmanagement, mit dem Internet verbunden sind, steigt auch das Risiko von Cyber-Angriffen. Konnektivität erleichtert nicht nur Verbrauchern das Leben, sondern auch Angreifern. Anfang dieses Jahres wurden bei einem Ransomware-Angriff auf die Pimpri-Chinchwad Municipal Corporation Smart City in Indien nahezu 25 der Projektserver infiziert. Laut Berichten der Economic Times war dies der erste bekannte Cyber-Angriff auf eine Smart City. Es wird wahrscheinlich nicht der letzte gewesen sein.

2022 werden weitere Staaten Schwachstellen in Smart Cities, anderen staatlichen Stellen und kritischen Infrastrukturen finden und diese dazu nutzen, ihre nationalen Interessen durchzusetzen. Obwohl das Bewusstsein für diesen Trend wächst, wurde bisher wenig getan, um ihn umzukehren. NATO-Mitgliedsstaaten, die Europäische Union und die Five-Eyes-Staaten haben chinesische Cyber-Angriffe, darunter einen Hack von Microsoft Exchange, scharf verurteilt. Die führenden Technologiekonzerne haben laut Berichten der New York Times die Ausarbeitung einer „digitalen Genfer Konvention“ gefordert, welche den Einsatz von Cyber-Waffen einschränken und die Sabotage ziviler Infrastrukturen verhindern soll. Eine Veränderung der Situation wäre auch möglich, wenn Regierungen und Verwaltungsorgane, von der Börsenaufsichtsbehörde bis hin zur Regierung Biden, ihre Regulierungsaufsicht im Cyber-Bereich intensivieren würden. Dies alles ändert jedoch nichts daran, dass Cyber-Angriffe in Zukunft zur standardmäßigen militärischen Ausrüstung gehören werden. Anvisierte Ziele sind dabei Regierungen und kritische Infrastrukturen.

Über 200 Jahre lang konnten der Atlantik und der Pazifik die USA weitestgehend vor direkten Angriffen im eigenen Land schützen. Diese Pufferzone gibt es bei möglichen Konflikten in Zukunft nicht mehr. Cyber kennt keine Grenzen, alle Ziele sind auf Tastendruck erreichbar.

Eric Trexler

Eric Trexler is Vice President of Sales, Global Governments, Forcepoint.  Eric has more than 21 years of experience in the technology industry with both the public and private sectors including the DoD, Civilian, and Intelligence components.  Prior to joining Forcepoint, Eric was the Executive...

Read more articles by Eric Trexler

Über Forcepoint

Forcepoint ist einer der weltweit führenden Anbieter von Cyber-Sicherheit im Bereich Anwender- und Datensicherheit und hat es sich zur Aufgabe gemacht, Organisationen zu schützen und gleichzeitig die digitale Transformation und das Wachstum voranzutreiben. Unsere Lösungen passen sich in Echtzeit an das Nutzerverhalten an und ermöglichen Mitarbeitern einen sicheren Datenzugriff bei voller Produktivität.