Seit Beginn des Krieges Russlands gegen die Ukraine warnen alle möglichen Sicherheitsexperten vor Cyberangriffen russischer Provenienz, sei es direkt durch staatliche Akteure wie Geheimdienste, sei es durch private Hacker- und Trollarmeen lupenrein gelenkter russischer Patrioten. Bisher gab es offenbar keinen „großen Wurf“. Sind die Cyberangriffe ausgeblieben und Zero Days werden derzeit für später gehortet? Wurden sie nicht bemerkt oder dringen sie nicht durch?
Vielleicht wurde die tatsächliche Kampfstärke wie die der russischen Armee auch im Cyberfeld überschätzt und die Abwehrfähigkeit aufseiten der freien Welt unterschätzt? Vielleicht kommen die schlimmsten Waffen noch zum Einsatz? Tatsächlich werden seit Beginn des Krieges verstärkte Cyberattacken auf die Ukraine als auch auf Polen festgestellt. Ein aktueller Überblick über „Cyberangriffe auf die Ukraine 2022“ findet sich bei Wikipedia. Auch gibt es Gegenangriffe und weitere Aktionen wie Verunstaltungen diverser Webseiten („defacements“), DDoS-Angriffe auf russische Ministerien und Medien, das Kidnappen von TV-Sendungen und „normale“ Datenleaks wie gegen die russische Medienaufsicht (Roskomnadzor) und gegen Rosneft in Deutschland.
US-Anweisung, Geräte in Russland zu manipulieren?
Neutral betrachtet interessant und gleichzeitig besorgniserregend finde ich einen anderen Gedanken, den ich nicht beweisen kann: Russlands Internet-Infrastruktur basiert bei der Hardware auf US-amerikanischen und chinesischen Produkten. Was, wenn die USA ihre Hersteller angewiesen oder auch nur „gebeten“ haben, Geräte in Russland zu manipulieren? Dabei sind die technischen Möglichkeiten sicherlich mannigfaltig, beginnend vom Einsatz veralteter Sicherheitspatches über die Nicht-Einspielung von anstehenden Software-Updates bis hin zu bewusster Öffnung für Angriffsvektoren. Weiter im Gedankenexperiment würde allein diese Drohung eine strake Zurückhaltung auf russischer Seite erklären. Und zweitens gilt diese Abhängigkeit der Infrastruktur auch für die EU und Deutschland. Die USA schließen bewusst chinesische Hersteller von US-amerikanischen IT-Infrastrukturen aus. Was folgern wir daraus? Neben der fossilen Unabhängigkeit, deren Fehlen uns jetzt so schmerzhaft auf die Füße fällt, sollte die EU nun endlich den Schuss der technologischen Souveränität nicht auch 20 Jahre überhören und möglichst bald in strategischen Feldern bei Software und Hardware von den USA und von China unabhängig werden.
Schwachstellen groß, Schutzmaßnahmen schwach
Bedenkt man, dass Cyberangriffe nur so gut sind, wie die sie begünstigenden Schwachstellen groß und Schutzmaßnahmen schwach sind, so wird ersichtlich, dass die besten Maßnahmen die guten alten Best Practices sind, so langweilig das auch klingen möge – als da wären: aktuelle (!) und regelmäßig getestete Back-ups, aktuelle Software, ein vernünftiges Rollen- und Rechtemanagement (dazu gehört auch die Nutzung von 2-Faktor-Authentifizierung und allgemeinem Mobile Device Management, wenn möglich), das gute alte Anti-Virus-Werkzeug und generell die Vorbereitung auf das Schlimmste in Form des ganzen Business Continuity Managements (BCM) inklusive Auswirkungsanalysen und Geschäftsfortführungsplänen. Wenn ein Unternehmen dann noch ein solides und ständig gepflegtes Information Security Management System (ISMS) sein Eigen nennen kann, ist schon vieles gewonnen.

