Melden Sie sich zu unserem Newsletter an!
In unserem monatlich erscheinenden Newsletter informieren wir Sie über alle wichtigen Ereignisse, Neuerungen sowie Urteile. Melden Sie sich an und sichern Sie sich unsere Flowchart "Kaltakquise: Benötige ich eine Einwilligung?".
Jetzt anmelden!© Ehmitrich, Unsplash
IT-Sicherheit und Ukraine-Krieg: Aktuelle Gefährdungslage und wie Sie sich schützen
Drei Viertel der Deutschen haben Angst vor einem Cyberkrieg – so das Ergebnis einer Umfrage des Digitalverbands Bitkom Anfang des Jahres. Diese Befürchtungen dürften sich mit dem Einmarsch Russlands in die Ukraine nun verschärft haben.
Diese Angst bestätigt auch das Bundesamt für Sicherheit in der Informationstechnik (BSI) und erhöht die aktuelle Warnstufe. Dem Bundesamt liegen nach eigenen Angaben Informationen eines „vertrauenswürdigen Partners“ vor. Demnach stünden Attacken auf Hochwertziele, wie staatliche Stellen oder Teile der Kritischen Infrastruktur, mutmaßlich bevor.
Doch wie gefährlich ist die aktuelle Lage? Und welche Maßnahmen können Organisationen treffen, um sich und ihre IT zu schützen?
Aktuelle Gefährdungslage
Laut dem BSI sorgt der Angriffskrieg auch in Deutschland für eine erhöhte, aber bisher keine akute unmittelbare Gefährdung der Informationssicherheit. Im Fokus steht vor allem die Ukraine. Neben militärischen Angriffen kommt es immer wieder auch zu Cyber-Attacken. Dennoch sind Auswirkungen auf Deutschland nicht auszuschließen – entweder durch direkte Angriffe oder als Kollateralschäden.
Grund dafür ist vor allem die anhaltende deutsche Unterstützung für die Ukraine durch etwa Waffenlieferungen oder Sanktionen. Russland hat bereits Drohungen gegen die EU, die NATO und Deutschland ausgesprochen. Zudem haben einige Hacking-Gruppen ihre Unterstützung für Russland bzw. die Ukraine angekündigt. Dadurch besteht unter anderem auch eine erhöhte Gefahr erfolgreicher IT-Angriffe in Deutschland.
So sind bereits Phishing-Mails mit Bezug zum Ukraine-Krieg auf Deutsch im Umlauf. Mit derartigen Mails soll die Hilfsbereitschaft der Menschen ausgenutzt werden, die an die Opfer des Ukraine-Kriegs spenden möchten. Neben betrügerischen Spendenaufrufen wurden auch E-Mails mit reißerischen Überschriften und Artikeln gefunden, die zu dubiosen Websites weiterleiten. Derartige Phishing-Mails werden in der nächsten Zeit vermutlich zunehmen. Zu den klassischen Angriffen mit Malware kommt es zudem zu Fake News, gezielter Desinformation und vermehrt „Trollen“ in Kommentarspalten.
Die Situation kann sich gemäß BSI jederzeit ändern und muss immer wieder neu bewertet werden. Zudem ruft das BSI dazu auf, die IT-Sicherheitsmaßnahmen zu erhöhen. Nicht ohne Grund, wie bisherige Angriffe zeigen.
Bisherige Angriffe
Im Rahmen des Ukraine-Krieges ist es bereits zu Angriffen auf deutsche Unternehmen gekommen. Dazu zählt z. B. die deutsche Tochterfirma des russischen Energieunternehmens Rosneft. Hierbei handelt es sich um einen Teil der Kritischen Infrastruktur. Laut eigenen Angaben kam es zu einem Cyberangriff der Gruppe Anonymous. Diese hat etwa 20 Terabyte an Daten abgegriffen. Außerdem soll es zu Fernlöschungen auf 59 Geräten gekommen sein. Daraufhin hat Rosneft Deutschland die Systeme vorerst vom Netz genommen. Der Betrieb der Pipelines und Raffinerien ist allerdings nicht gefährdet.
Zudem kam es bei tausenden Windkraftanlagen in Europa zu Einschränkungen des Betriebs. Allein bei dem Windenergieanlagen-Hersteller Enercon waren 5.800 Anlagen betroffen. Durch eine Störung der Satellitenverbindung am Tag des Angriffs auf die Ukraine wurde die Fernüberwachung der Anlagen eingeschränkt. Ursache ist ein russischer Cyberangriff mit der Malware Wiper auf das Satellitennetz des US-Anbieters Viasat. Ziel war es, Personen in der Ukraine vom Satellitennetz abzuschneiden. Aufgrund der Störung war allerdings auch der Kommunikationskanal zu den Windkraftanlagen beeinträchtigt. Die Anlagen liefen allerdings weiter und erzeugten noch Strom. Die Windkraftanlagen – Teil der Kritischen Infrastruktur – waren zwar nicht das Ziel des Angriffs, durch Kollateralschäden kam es dennoch zu erheblichen Einschränkungen.
Außerdem wurden kompromittierte E-Mail-Konten von ukrainischen Militärangehörigen für Phishing-Angriffe gegen europäische Politiker:innen genutzt. In der Ukraine ist es durch gezielte Malware-Angriff bereits zu Datenverlusten bei Regierungsbehörden gekommen. Auch Websites wurden gehackt, um Informationen zu blockieren bzw. eigene Informationen online zu stellen.
Warnung vor Kaspersky
Eine weitere Nebenerscheinung des Ukraine-Kriegs ist die Warnung des BSI vor dem Antivirenprogramm des russischen Herstellers Kaspersky. Gerade eine Virenschutzsoftware hat meist weitreichende Systemberechtigungen. Bestehen Zweifel an der Zuverlässigkeit des Herstellers, kann von der Software ein hohes Risiko für das zu schützende System ausgehen.
In der aktuellen Lage könnten russische Hersteller selbst versuchen, Systeme gezielt anzugreifen oder aber sie werden durch die Regierung gezwungen. Gleichzeitig können sie auch selbst Opfer von Cyber- und Ausspähungsattacken werden, um so für Angriffe gegen die Kund:innen zu dienen. Antivirenprogramme eignen sich dabei besonders, um Organisationen auszuspähen, die Integrität von Systemen zu beeinträchtigen und Daten zu kompromittieren bzw. sogar zu löschen.
Deshalb empfiehlt das BSI, Anwendungen von Kaspersky – wo möglich – zu ersetzen. Hier sollten Organisationen allerdings individuell eine Risikobewertung vornehmen. Besonders gefährdet sind vor allem staatliche Einrichtungen, Unternehmen und Behörden mit besonderen Sicherheitsinteressen, Betreiber Kritischer Infrastrukturen und gesellschaftlich relevante Bereiche. Prinzipiell könnte es aber alle Nutzer:innen und Organisationen treffen – auch als Kollateralschaden.
Empfohlene Maßnahmen
Angriffe können zwar nicht komplett ausgeschlossen werden, aber mit den richtigen Maßnahmen zur Vorsorge können Organisationen das Risiko deutlich reduzieren. Deshalb raten das BSI und die Allianz für Cybersicherheit, die „digitalen Hausaufgaben“ zu machen. Dazu gehören vorwiegend folgende Maßnahmen:
- Kommunikation mit Niederlassungen und Geschäftskontakten in Russland auf ein Minimum reduzieren und Kommunikation sachlich halten
- Notfallpläne aktualisieren
- Regelmäßig Backups erstellen und prüfen sowie Recovery vorbereiten und testen
- Systeme auf den aktuellen Patchstand bringen und Notfallpatches vorbereiten
- Admin-System und alle Systeme von außen (z. B. durch Multi-Faktor-Authentisierung) härten
- Identifikation ungewöhnlicher Kommunikation durch entsprechende auf Angriffsmuster spezialisierte Überwachungssysteme erhöhen – Stichwort Intrusion Detection (Einbruchserkennung) Systeme
- Detektion verstärken und erhöht Monitoring betreiben (z. B. Logdaten vermehrt kontrollieren)
- Kompetenzen – wo nötig – durch externe Dienstleister erweitern
- Ressourcen langfristig koordinieren: das nötige Personal sollte über einen langen Zeitraum verfügbar sein
- Unbekannte und nicht mehr benötigte Nutzer:innen entfernen und Berechtigungen auf ein Minimum reduzieren
- Virenschutz aktuell halten
- Besondere Achtsamkeit in Bezug auf Phishing-Angriffe
- Mitarbeitende bezüglich Phishing-Mails, Social Engineering und Fake News sensibilisieren
- Meldeprozesse innerhalb der Organisation etablieren bzw. überprüfen und ggfs. aktualisieren
Fazit
Durch den Krieg in der Ukraine erhöht sich die Gefährdung von IT-Systemen nicht nur in der Ukraine selbst, sondern auch in Deutschland. Der Krieg wird sowohl mit dem Militär als auch mit staatlichen und nicht-staatlichen Hacking-Gruppen betrieben. Gezielte Angriffe können dabei die Ukraine sowie deren Verbündete treffen. Zudem kann es zu Kollateralschäden kommen.
Diese erhöhte, wenn auch (noch) nicht akute, Bedrohungslage sollten Organisationen ernst nehmen und schon jetzt die nötigen Vorbereitungen treffen und ihre Systeme so umfassend wie möglich absichern, um Angriffe zu erschweren und Daten zu schützen. Außerdem empfiehlt es sich, die aktuelle Lage im Blick zu behalten, um bei Bedarf zeitnah mögliche weitere Maßnahmen umsetzen zu können.
Wir unterstützen Sie!
Sie möchten Ihr IT-Sicherheits-Konzept anpassen? Wir unterstützen Sie bei der Erarbeitung eines umfassenden, individuellen Konzeptes – auch unter Einbeziehung der Anforderungen aus dem Datenschutz.
Reduzieren Sie Ihr betriebsinternes Risiko durch Schulungen! Wir sensibilisieren Ihre Mitarbeitenden in Bezug auf Datenschutz und IT-Sicherheit – auch wie mit Phishing-Mails umzugehen ist.
Quellen
Böttcher, Sarah (2020): „Was ist Lateral Movement?“, IT-Business, 17. August 2020, https://www.it-business.de/was-ist-lateral-movement-a-1049952/, letzter Zugriff am 05. April 2022.
Bundesamt für Sicherheit in der Informationstechnik (2022): „BSI warnt vor dem Einsatz von Kaspersky-Virenschutzprodukten“, 15. März 2022, https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2022/220315_Kaspersky-Warnung.html, letzter Zugriff am 05. April 2022.
Bundesamt für Sicherheit in der Informationstechnik (2022): „Cyber-Sicherheitsauswirkungen des russischen Angriffs auf die Ukraine“, Allianz für Cyber-Sicherheit, 06. April 2022, https://www.allianz-fuer-cybersicherheit.de/Webs/ACS/DE/Informationen-und-Empfehlungen/Cyber-Sicherheitslage-fuer-die-Wirtschaft/gravierende-Cyber-Risiken/Ukraine_Konflikt/ukraine_konflikt.html;jsessionid=2C31A2E9ADE3DFB03A43028BE01B83E3.internet081, letzter Zugriff am 06. April 2022.
Bundesamt für Sicherheit in der Informationstechnik (2022): „Einschätzung der aktuellen Cyber-Sicherheitslage in Deutschland nach dem russischen Angriff auf die Ukraine“, 04. März 2022, https://www.bsi.bund.de/DE/Service-Navi/Presse/Pressemitteilungen/Presse2022/220225_Angriff-Ukraine-Statement.html, letzter Zugriff am 05. April 2022.
Bundesamt für Sicherheit in der Informationstechnik (2022): „Maßnahmenempfehlungen des BSI im Hinblick auf die aktuelle Lage in der Ukraine“, 02. März 2022, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Cyber-Sicherheit/Vorfaelle/Ukraine-Krise/Massnahmenempfehlungen_BSI_Ukraine.html;jsessionid=14A1540A5486EBA159EF28F6770259F0.internet471?nn=1025778#download=1, letzter Zugriff am 05. April 2022.
Bundesamt für Sicherheit in der Informationstechnik (2022): „Newsletter Sicher Informiert vom 17.03.2022“, https://www.bsi.bund.de/SharedDocs/Newsletter/DE/BuergerCERT-Newsletter/06_Sicher-Informiert_17-03-2022.html, letzter Zugriff am 05. April 2022.
Bundesamt für Verfassungsschutz (2022): „Sicherheitshinweis für die Wirtschaft“, 23. März 2022, https://www.verfassungsschutz.de/SharedDocs/kurzmeldungen/DE/2022/2022-03-23-wis2.html, letzter Zugriff am 05. April 2022.
Bundesamt für Sicherheit in der Informationstechnik (2022): „Virenschutzsoftware des Herstellers Kaspersky“, 15. März 2022, https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Warnungen-nach-P7_BSIG/2022/BSI_W-004-220315.pdf?__blob=publicationFile&v=12, letzter Zugriff am 05. April 2022.
Cybersnacs (2022): „Im Gespräch mit Dr. Dirk Häger (BSI)“, Der Cyber-Sicherheits-Podcast der Allianz für Cyber-Sicherheit, 16. März 2022, https://cybersnacs.podigee.io/17-ukraine, letzter Zugriff am 05. April 2022.
Krempl, Stefan (2022): „Viasat: Wiper-Malware hat Ausfall des Satellitennetzwerks KA-Sat verursacht“, heise online, 02. April 2022, https://www.heise.de/news/Viasat-Wiper-Malware-hat-Ausfall-des-Satellitennetzwerks-KA-Sat-verursacht-6661499.html, letzter Zugriff am 05. April 2022.
Mutzbauer, Julia (2022): „BSI warnt vor Cyberattacken auf deutsche ‚Hochwertziele‘“, CSO, 08. März 2022, https://www.csoonline.com/de/a/bsi-warnt-vor-cyberattacken-auf-deutsche-hochwertziele,3673805, letzter Zugriff am 05. April 2022.