Cyberwarfare: Deutsche Unternehmen müssen jetzt handeln

Jüngste Berichte des „Der Spiegel“ über das russische Unternehmen NTC Vulkan zeigen, dass für deutsche Unternehmen, die kritische Infrastrukturen betreiben und schützen, die Gefahr, Opfer eines Cyberangriffs zu werden, gestiegen ist.

Der Bericht gibt einen Einblick in die Aktivitäten russischer Hackergruppen wie Sandworm, die mit dem russischen Geheimdienst in Verbindung stehen, und in ihre Fähigkeiten, Cyberangriffsmethoden für Cyberwarfare zu nutzen. Unser eigener Bericht State of Cyberwarfare and Trends Report: 2022-2023 zeigt, dass Cyberwarfare bereits im letzten Jahr viele deutsche Unternehmen betraf. Von den für die Umfrage kontaktierten 651 deutschsprachigen Cybersicherheits-Fachleute gaben 33 Prozent an, dass sie einen Vorfall in ihren Organisationen im Zusammenhang mit Cyberwarfare an ihre jeweiligen Behörden gemeldet haben. Nur 44 Prozent gaben an, dass sie über geeignete Programme und Verfahren verfügen, um auf Cyberwarfare zu reagieren. In Anbetracht dieser Umstände mag es überraschen oder eben nicht, dass 66 Prozent der befragten Experten zugaben, dass ihre Unternehmen nicht über einen Plan zur Reaktion auf Vorfälle verfügen, der auf Best-Practice-Rahmenwerken für Akte des Cyberwarfare‘s basiert.

Anzeige

Deshalb sollten dringend Schritte zur Verbesserung der Cyberabwehr, insbesondere von Betreibern kritischer Infrastrukturen, in Betracht gezogen werden. In unserem Bericht stellten wir als Trend fest, dass Bedrohungsakteure von der Aufklärung und Spionage zur kinetischen Anwendung von Cyberwarfare-Instrumenten übergehen. Dieser Trend deckt sich mit den Erkenntnissen der Analysten von Gartner, die bereits 2021 prognostizierten, dass sie bis 2025 davon ausgehen, dass Bedrohungsakteure in der Lage sein werden, OT-Umgebungen als Waffe einzusetzen, um Menschen zu schädigen oder sogar zu töten. Cyberangriffe auf kritische Infrastrukturen wie Krankenhäuser, auf öffentliche Einrichtungen, aber auch Medien- oder Versorgungsunternehmen, haben gezeigt, wie effektiv diese bereits das öffentliche Leben stören können. Wohlgemerkt ohne, dass das Ziel einer gemeinsamen Anstrengung darin bestand, die Öffentlichkeit in Aufruhr zu versetzen, um eine Regierung zu stürzen.

Die ersten Anzeichen für Cyberwarfare in Deutschland in diesem Jahr gingen von den russischen Hacktivisten von Killnet aus, die verschiedene Betreiber von Flughäfen und Finanzinstitute mit DDoS-Attacken angriffen. Die Gruppierung selbst nannte das eine Vergeltungsaktion, nachdem die Bundesregierung Ende Januar die Lieferung von Leopard-Panzern an das ukrainische Militär erlaubt hatte. Viele Experten gehen davon aus, dass dies nur die Spitze des Eisbergs ist. In der Cyberwelt geht es wie immer darum, dass die Öffentlichkeit erst etwas erfährt, wenn bereits massiver Schaden entstanden ist. Die Recherche rund um die „Vulcan Files“ unterstreicht dies perfekt und belegt es. Die Öffentlichkeit bekommt nur selten mit, wie viele Cyberangriffe täglich stattfinden, insbesondere auf kritische Infrastrukturen, die lebenswichtige Dienste für Millionen von Bürgern bereitstellen.

Armis Datenschutzverletzungen DACH
Bildquelle: Armis

Deutsche Unternehmen müssen jetzt und noch vor der Einführung von Gesetzen wie der NIS-2 handeln. Ein erster Schritt ist die Implementierung von Technologien zur Angriffserkennung, die ab dem 1. Mai 2023 verpflichtend werden, um auf die Bedrohung des Cyberwarfares vorbereitet zu sein. Da die Bedrohungslage immer weiter über die traditionelle IT hinausgeht, ist es gefährlich, sich nur auf veraltete Cybersicherheitstechnologien zu verlassen. Bedrohungen entwickeln sich weiter und genauso sollte es um die Schutzmaßnahmen bestellt sein.

Anzeige

Autor: Tom Guarente, VP External & Government Affairs bei Armis

www.armis.com/de

Anzeige

Weitere Artikel

Newsletter
Newsletter Box

Mit Klick auf den Button "Jetzt Anmelden" stimme ich der Datenschutzerklärung zu.