Cyberwar vs. Cybercrime

Published by itnadm on

Als ob das Cyber-Thema nicht schon kompliziert genug ist, kommt jetzt noch Cyberwar bzw. Cyberwarfare dazu. In diesem Blogpost möchten wir die Unterschiede zwischen Cyberwarfare, Cybercrime und Hacktivism erklären und welchen Einfluss sie auf die Cybersecurity eines Unternehmens haben. Links zu den aktuellen Geschehnissen im Cyberwar gibt’s am Ende des Blogs.

Cybercrime

Über Cybercrime haben wir schon Posts veröffentlicht. Wie verändert sich das Verhalten aber in einem „Cyberwar“?

IT-Native - Cybercrime is just Business

Grundsätzlich steht bei Cybercrime das finanzielle Interesse im Vordergrund. Es ist auch mittlerweile ein eigenes Geschäftsfeld daraus geworden. Die Angreifer sind zumeist in Gangs organisiert und nutzen entweder Tools, die frei verfügbar sind oder mieten professionellere Tools und Infrastrukturen.

Cyberkriminelle nutzen oft aktuelle Anlässe (z.B: Pandemie, Weihnachten oder eben Kriege) aus und versuchen zB über „Spenden Aktionen“ Ihre Opfer zu ködern. Im Fall von Kriegen oder Katastrophen nehmen etwa gezielte Phishing-Angriffe noch zu.

Manche Gangs schließen sich auch einer der Konfliktparteien an, um sie zu unterstützen.

Cyberwar / Cyberwarfare

Bei aktuellen (bewaffneten) Konflikten oder Kriegen kann man immer von hybriden Bedrohungen ausgehen. Darunter versteht man den koordinierten Einsatz von konventionellen Waffen, wirtschaftlichen Druckmitteln, Verbreiten von Fake-News und eben auch gezielten Cyberangriffen.

(Der Begriff „Cyberwar“ ist allgemein umstritten, da bei einem reinem „Cyberwar“ viele Merkmale eines konventionellen Krieges nicht gegeben sind)

Dabei ist die Intention beim Cyberwarfare eine andere als beim Cybercrime. Hier zielen die Angriffe auf wichtige Infrastrukturen des Gegners. Etwa die Stromversorgung, Wasserkraftwerke, militärische Einrichtungen oder Mobilfunk. Auch Unternehmen, die für die Versorgung mit wichtigen Gütern verantwortlich sind, können Ziel dieser Angriffe sein.

Bei den Angriffen geht es nicht um finanzielle Interessen, sondern um das Infiltrieren oder Ausschalten von strategisch wichtigen Zielen. Daten werden dann zB einfach gelöscht statt verschlüsselt. Somit kann man sich auch nicht „freikaufen“. Es kann bis zur „Zerstörung“ von Hardware gehen. Etwa durch kompromittieren der Firmware werden Geräte unbrauchbar.

Die Angreifer sind in der Regel militärisch organisiert und verfügen über hohe Budgets.

Man kann auch davon ausgehen, dass Staaten über ausgefeilte, schlagkräftigere Hacking-Tools verfügen als Cyberkriminelle. Damit ist es noch einfacher in Netzwerke einzudringen.

Auf militärischer Ebene gibt es auch noch die „elektronische Kampfführung“. Auch wenn sie sich mit dem Cyberbereich überschneidet, gehen wir hier nicht näher darauf ein.

Und Hacktivism?

(H)A(c)ktivismus ist schwerer zu kategorisieren. Die Ausführenden sind in der Regel lose zusammengewürfelt aber arbeiten gemeinsam an einem Ziel. Sie treten oft in Erscheinung, wenn es um Ungerechtigkeit oder um das Aufdecken von Wahrheiten geht.

Betroffene dürfen mit veröffentlichten Daten, Defacements (etwa das Verändern von Inhalten der Firmenwebsite) oder deaktivierten Systemen rechnen. Ob diese Art der Selbstjustiz immer ein guter Weg ist, darf jeder für sich selbst beantworten. Welche Auswirkungen die Teilnahme an einem Krieg hat, wird die Zukunft weisen.

Auch wenn Sie vielleicht nicht direkt Ziel eines Angriffs sind, können Ihre Ressourcen für einen Angriff verwendet werden (etwa als Teil einer DDoS -Attacke)

Was das für Firmen bedeutet

Aus unternehmerischer Sicht gibt es wenig Gründe zwischen „Cybercrime“ und „Cyberwar“ zu unterscheiden. Sie sollten Cyberangriffe rechtzeitig erkennen & abwehren können, unabhängig davon welche Intention dahintersteckt.

Für Cyberkriminelle sind Sie immer ein lohnendes Ziel. Ob Sie auch Ziel eines Cyberkriegs werden, können Sie am besten selbst beantworten. Stellen Sie sich dazu einfach folgende Fragen:

  • Sind Sie politisch sehr engagiert für eine der beiden Kriegsparteien aufgetreten?
  • Liefern oder fertigen Sie kriegswichtiges Material?
  • Gehören Sie zu einer der „kritischen Infrastrukturen“ lt. NIS Gesetz?
  • Sind Sie im jeweils anderen Land für die Produktion von strategisch wichtigen Gütern zuständig?
IT-Native Cyber Security

Drei Dinge sollten Sie auf jeden Fall vermeiden

  • Die aktuelle Lage ignorieren
  • In Panik verfallen
  • Ziellos Geld in Produkte stecken, die Ihrem Unternehmen vielleicht gar nicht nützen

Was sollten Sie tun

Welche Maßnahmen Sie jetzt ergreifen hängt davon ab, wie weit Ihre Cyber Security schon „gereift“ ist.

  • Den Ist-Stand Ihrer Cybersecurity erheben und mit Ihren Bedarfen abgleichen
  • Bestehende Lösungen auf Ihre Funktion prüfen (lassen):
    • Backup –  Überprüfen ob es einwandfrei funktioniert und sich die Daten wiederherstellen lässt
    • Firewall – alte Regeln adaptieren, restriktivere Regeln für die Internetnutzung
    • Antivirus & Endpoint Protection – Sind sie aktuell & aktiv?
  • Eine zentrale Möglichkeit schaffen Security-Daten zu sammeln & Auszuwerten
    (zB.: mit eine Log-Management oder einem SIEM)
  • Monitoring – schon ein einfaches System-Monitoring kann sicherheitsrelevante Informationen liefern

Wenn Sie Fragen haben oder eine Beratung brauchen, dann schreiben Sie uns eine E-Mail oder rufen Sie uns an.

Das ist auf der Cyberfront schon passiert

Die folgenden Links zeigen Dinge, die bis jetzt im Zuge des Russland-Ukraine Krieges passiert sind. Sie betreffen nicht nur die beiden Konfliktparteien. Auch wenn wir im Rahmen unserer Möglichkeiten recherchiert haben, können für die Echtheit keine Gewähr übernehmen.

Das ist nur kleiner Teil dessen was schon bekannt ist. Auf Twitter, Reddit & Youtube finden sich noch weitere Beispiele


Wir haben uns spezialisiert auf das Erkennen und Abwehren von Bedrohungen spezialisiert und unterstützen Sie dabei. Unser Ziel ist es, Ihren IT-Betrieb zu vereinfachen und Ihr Unternehmen vor Schaden zu schützen. Dabei geht es um Agieren statt Reagieren.

IT-Native - wir stärken Ihre Cyberdefence

Categories: Uncategorized