DDoS-Erkennung, Mitigation, Management und Bedrohungsanalyse
Umfassende Sicherheit & CGNAT
TLS/SSL Inspection
Web-Application-Firewall
Anwendungssicherheit und Load Balancing
Analytik und Management
CGNAT und IPv6-Migration
In unserem Artikel Cyber Warfare: Von Nationalstaaten gesponserte Cyberangriffe haben wir die Art der Kriegsführung in der virtuellen Welt des Internets und ihre Unterschiede zur konventionellen Kriegsführung erörtert. Wir haben auch dargelegt, warum eine Art "Cybergeddon" - ein totaler Cyberkrieg - noch nicht stattgefunden hat und wahrscheinlich auch nie stattfinden wird. In diesem Beitrag werden wir uns ansehen, welche staatlichen Akteure Cyberkriegsoperationen durchgeführt haben, welche Techniken sie bei ihren Kampagnen eingesetzt haben und welche Technologien zur Verteidigung gegen Cyberkriegsangriffe zur Verfügung stehen.
Es gibt fünf Nationalstaaten, von denen bekannt ist, dass sie in der Lage sind, einen groß angelegten Cyberkrieg zu führen:
Darüber hinaus haben viele andere Länder Cyberwar-Kapazitäten entwickelt, die vorgeblich der Verteidigung dienen.
So zahlreich die operativen Cybersicherheitseinheiten staatlicher Akteure auch sind, so sind sie doch nur der sichtbare Teil der globalen Cyberkriegsmaschinerie, die größtenteils von Hackergruppen betrieben wird, die von staatlichen Akteuren finanziert werden. Cyber-Söldner sind für alles zu haben, von der Überwachung bis zu DDoS-Angriffen. So hat beispielsweise die berüchtigte israelische NSO Group ihre iPhone-Spionagesoftware Pegasus an Regierungsbehörden auf der ganzen Welt verkauft, darunter das New York Police Department und die Regierungen von Mexiko, Panama, Ghana und Saudi-Arabien. Die Spyware wurde auf den Handys von Politikern und Regierungsbeamten, Unternehmensleitern, Journalisten, Aktivisten und sogar Avner Netanyahu [er], dem Sohn des damaligen Premierministers Benjamin Netanyahu, gefunden.
Obwohl Hacker, die sich für eine Sache engagieren - Hacktivisten -, von einem staatlichen Akteur weder geschaffen noch finanziert werden, können sie in einem Cyberwar eine bedeutende Kraft sein, indem sie beispielsweise einen groß angelegten DDoS-Angriff gegen die eine oder andere Seite starten. Das Problem für die Seite, die die Hacktivisten unterstützen, ist, dass sie nicht kontrollierbar sind und den Angriffsplan der eigenen Seite stören oder sogar vereiteln können. Für die andere Seite besteht das Problem darin, dass die oft verteilten und unkoordinierten Angriffe die ausgefeilteren Angriffe der staatlichen Akteure verdecken können. Eines der besten Beispiele für Hacktivismus ist das dezentralisierte internationale Kollektiv Anonymous:
Unterstützer haben die Gruppe als "Freiheitskämpfer" und digitale Robin Hoods bezeichnet, während Kritiker sie als "Cyber-Lynchmob" oder "Cyber-Terroristen" bezeichnet haben. Im Jahr 2012 zählte Time Anonymous zu den "100 einflussreichsten Menschen" der Welt. Das Medienprofil von Anonymous nahm 2018 ab, aber die Gruppe tauchte 2020 wieder auf, um die Proteste von George Floyd und andere Anliegen zu unterstützen. - Wikipedia
In der Cyber-Kriegsführung verfolgt die Spionage die gleichen Ziele wie in der konventionellen Kriegsführung, d. h. es geht darum, so viel wie möglich über die physischen, informationellen und Cybersicherheitsressourcen des Gegners zu erfahren. Dazu können das Hacken von Servern und Netzwerken, Phishing-Angriffe und Social Engineering eingesetzt werden, um Zielnetzwerke abzubilden, in Datenquellen einzudringen und dann Informationen zu exfiltrieren.
Das Ziel der Sabotage im Cyberwar ist es, die Informationsdienste, Cybersicherheitsmaßnahmen und Ressourcen eines Ziels zu schwächen, zu deaktivieren, zu beschädigen oder zu zerstören. Der Stuxnet-Wurm (siehe unten), der von den Vereinigten Staaten und Israel entwickelt wurde, um die iranischen Kapazitäten zur Verarbeitung von Kernbrennstoffen zu schädigen, ist ein hervorragendes Beispiel für Cybersabotage.
Psychologische Kriegsführung oder PsyOps werden seit jeher in der konventionellen Kriegsführung eingesetzt. In der Schlacht von Pelusium im Jahr 525 v. Chr. trugen die persischen Truppen beispielsweise Katzen vor sich her in die Schlacht, um die Ägypter, in deren religiösem Glauben Katzen als heilige Tiere gelten, psychologisch zu bekämpfen. Im digitalen Zeitalter setzen Nationalstaaten Cyber-PsyOps ein, um durch Desinformationskampagnen, Ransomware-Angriffe, die Übernahme und Verunstaltung von Websites und verteilte Denial-of-Service-Angriffe ein soziales Chaos zu verursachen und Websites und Dienste lahmzulegen.
Bei einem DDoS-Angriff (Distributed Denial of Service) werden verschiedene Techniken eingesetzt, um ein Ziel mit gefälschten Anfragen zu überschwemmen, die den Betrieb und die Systeme stören oder anhalten und den Zugang zu Websites für Zivilisten, Militär- und Sicherheitspersonal oder Forschungseinrichtungen blockieren können. Von allen Arten von Cyberangriffen sind DDoS-Angriffe am einfachsten zu bewerkstelligen. In den ersten Tagen des russischen Angriffs auf die Ukraine legte eine Reihe von DDoS-Angriffen die ukrainische Regierung und Banken kurzzeitig lahm, und Beamte der USA und Großbritanniens identifizierten Russland als Urheber. Die stellvertretende nationale Sicherheitsberaterin der USA, Anne Neuberger, erklärte vor Journalisten im Weißen Haus, dass Washington versuche, Russland für seine aggressiven Aktionen im Cyberspace zur Rechenschaft zu ziehen.
Phishing-Angriffe zielen auf jeden, der auf einen Link in einer E-Mail-Nachricht klickt, in der Hoffnung, seinen Computer, seine Cybersicherheit und seine Netzwerkverbindungen zu gefährden. Ein gezielterer Versuch, das Spearphishing, zielt auf Personen ab, die in einem bestimmten Unternehmen oder einer bestimmten Branche arbeiten, um sich Zugang zu diesem Unternehmen zu verschaffen. Um einen Spearphishing-Angriff durchzuführen, können Angreifer eine Mischung aus E-Mail-Spoofing, dynamischen URLs und Drive-by-Downloads verwenden, um Sicherheitskontrollen zu umgehen.
Whaling-Angriffe zielen sehr gezielt auf hochrangige Führungskräfte ab, die Zugang zu Unternehmensdaten oder -finanzen haben. So kann beispielsweise eine Führungskraft mit finanziellen Genehmigungsbefugnissen eine E-Mail von einer Führungskraft der C-Ebene erhalten, in der sie aufgefordert wird, dringend einen hohen Geldbetrag zu überweisen, um eine Lieferantenzahlung oder eine ähnliche Verpflichtung zu erfüllen.
Ein Ransomware-Angriff basiert auf Malware, die die Festplatten eines Computers verschlüsselt und eine Zahlung, meist in Kryptowährung, verlangt. Diese Angriffe werden meist über Phishing gestartet und haben sich zu einer der häufigsten Techniken für Erpressung und Denial-of-Service entwickelt. Der "Verizon Data Breach Investigations Report" aus dem Jahr 2021 stellte fest, dass Ransomware die Ursache für 10 Prozent aller Sicherheitsverletzungen war, und das Internet Crime Complaint Center des FBImeldete mit 2.084 Ransomware-Beschwerden, die von Januar bis zum 31. Juli 2021 eingereicht wurden, einen Anstieg der Ransomware um 62 Prozent im Vergleich zum Vorjahr.
Obwohl es schwierig sein kann, den Ursprung eines Cyberwar-Angriffs zu ermitteln, können einige Cybersecurity-Angreifer anhand ihrer Angriffsmethoden, der Codierung der Malware oder der über verdeckte Kanäle gewonnenen Informationen identifiziert werden. Hier einige Beispiele für Cyberwar-Angriffe, die sich nicht nur durch ihre Größe und Reichweite auszeichneten, sondern auch dadurch, dass es viele Beweise zur Identifizierung der Angreifer gab:
Das branchenführende Unternehmen A10 Networks bietet Cybersicherheitslösungen an, darunter das A10 Thunder® Threat Protection System (TPS), das fortschrittliche DDoS-Schutz- und -Minderungsstrategien zum Schutz vor DDoS-Angriffen einsetzt. A10 Thunder SSL Insight (SSLi) bietet vollständige Transparenz des Netzwerkverkehrs und macht es Angreifern schwer, Malware in Netzwerke einzuschleusen oder Daten zu exfiltrieren. Diese Lösungen unterstützen eine Zero-Trust-Strategie, die Unternehmen dabei hilft, ihre Netzwerke und Daten zu schützen.