Trace Id is missing

7 neue Trends der hybriden Kriegsführung im russischen Cyberkrieg

Ein Fingerabdruck in einem Kreis, umgeben von Binärcode

Trotz der physischen und ökonomischen Zerstörung durch die Invasion Russlands in die Ukraine dauert der Krieg ein weiteres Jahr an, und die wichtigsten russischen Cyber- und Desinformationsziele wurden im Wesentlichen nicht erreicht. 

Russland führt weiterhin Cyber- und Desinformationskampagnen durch, um die Entschlossenheit der Ukraine zu schwächen und die Unterstützung in Europa zu verringern. Auf dem gesamten Kontinent nutzen mit Russland verbundene Desinformationsakteure prorussische politische Personen und Parteien und fördern örtlich begrenzte Proteste, um die lokale Spaltung im Zusammenhang mit dem Krieg zu verstärken. 

Russische Cyber- und Desinformationsakteure nutzen Cyberaktivitäten und Propaganda, um mit dem Kreml abgestimmte Narrative in Zielgruppen zu verbreiten. Ihr Ziel ist es, die Spaltung in europäischen Ländern anzuheizen. Die russischen Desinformationsstrategien sind vielfältig und umfassen sieben wichtige Taktiken, die Cyber- und Desinformationskampagnen verknüpfen:

1. Intensivieren von Computer Network Operations (CNO): Die russischen CNO-Aktivitäten werden wahrscheinlich intensiviert. Zu ihnen gehören destruktive und auf Spionage ausgerichtete Operationen, die mitunter Ziele der Desinformation unterstützen. Die Maßnahmen richten sich vermutlich gegen diplomatische und militärische Organisationen in NATO-Mitgliedsstaaten und Nachbarländern der Ukraine sowie gegen Unternehmen des privaten Sektors, die direkt oder indirekt an der Lieferkette der Ukraine beteiligt sind.
2. Einsetzen von Pazifismus als Waffe: Zu dieser Taktik gehört die Verstärkung der verbreiteten nationalen Unzufriedenheit über die Kosten des Kriegs sowie die Befeuerung von Ängsten vor dem 3. Weltkrieg in Europa.
3. Mobilisieren von Nationalismus: Auf der anderen Seite fördern russische Desinformationsakteure Narrative des rechten Populismus, die behaupten, dass die politische Elite von der Unterstützung der Ukraine profitiert, während die Interessen der heimischen Bevölkerung geschädigt werden.
4. Ausnutzen der Spaltung: Russland setzt weiterhin auf Desinformationskampagnen, bei denen einzelne NATO-Mitgliedsstaaten gegeneinander ausgespielt werden. Ungarn war häufig Ziel solcher Bemühungen, ebenso Polen und Deutschland.
5. Dämonisieren von Flüchtlingen: Diese Taktik untergräbt die Solidarität mit der Ukraine, indem komplexe historische, ethnische und kulturelle Missstände ausgespielt werden.
6. Abzielen auf Gemeinschaften in der Diaspora: Mit Fälschungen und anderem nicht authentischen oder manipulierten Material haben russische Desinformationsakteure das Narrativ verbreitet, dass europäische Regierungen nicht vertrauenswürdig sind und das Ukrainer gezwungen werden, im Krieg zu kämpfen.
7. Verstärken von Hacktivistenoperationen: Microsoft und andere haben angebliche Hacktivistengruppen beobachtet, die DDoS-Angriffe oder Dokumentendiebstähle bei vermeintlichen Gegnern durchführen bzw. dies behaupten, um online die russische Macht hervorzuheben. Einige dieser Gruppen sind mit Cyberbedrohungsakteuren wie Seashell Blizzard und Cadet Blizzard vernetzt.

Microsoft Threat Intelligence erwartet eine zunehmende Aufmerksamkeit in Regionen, die für Moskau von strategischer Bedeutung sind, wie der Balkan, Lateinamerika, Afrika und Russland selbst. Es werden auch weitere Anstrengungen erwartet, die Allianzen der Ukraine mit NATO-Staaten zu schwächen.

Microsoft Threat Intelligence erwartet eine zunehmende Aufmerksamkeit in Regionen, die für Moskau von strategischer Bedeutung sind, wie der Balkan, Lateinamerika, Afrika und Russland selbst. Es werden auch weitere Anstrengungen erwartet, die Allianzen der Ukraine mit NATO-Staaten zu schwächen.

Empfehlungen zur Stärkung Ihrer Netzwerksicherheit

  • Patches für Zero-Day-Sicherheitsrisiken sofort anwenden Wenden Sie Patches für Zero-Day-Sicherheitsrisiken sofort an, sobald sie veröffentlicht werden. Warten Sie nicht darauf, dass sie im Patchmanagementzyklus bereitgestellt werden.
  • Alle Ressourcen und Identitäten inventarisieren und überwachen Dokumentieren und inventarisieren Sie alle Hardware- und Softwareressourcen im Unternehmen, um Risiken zu ermitteln und zu bestimmen, wann Patches erforderlich sind.
  • Remotezugriffsstatus überwachen Entfernen Sie Zugriffsberechtigungen für alle Partnerbeziehungen, die nicht vertraut erscheinen oder noch nicht geprüft wurden.
    Aktivieren Sie dazu die Protokollierung, und überprüfen Sie alle Authentifizierungsaktivitäten für Remotezugriffsinfrastrukturen und virtuelle private Netzwerke (VPNs). Der Schwerpunkt sollte dabei auf Konten liegen, die mit einfacher Zwei-Faktor-Authentifizierung konfiguriert sind, um deren Authentizität zu bestätigen und anomale Aktivitäten zu untersuchen.
  • Cloudschutz aktivieren Aktivieren Sie Cloudschutzmaßnahmen, um bekannte und neuartige Netzwerkbedrohungen in großem Maßstab zu erkennen und abzuwehren.
  • Hochsensible Ziele schützen und verteidigen Ermitteln und schützen Sie Ihre hochsensiblen Datenziele, gefährdete Technologien, Informationen und Geschäftsabläufe, die in das strategische Profil staatlicher Hackergruppen passen könnten.
  • Mit dem Internet verbundene Ressourcen absichern Sichern Sie mit dem Internet verbundene Ressourcen ab, und behalten Sie den Perimeter im Blick.
  • Multi-Faktor-Authentifizierung (MFA) aktivieren Mit aktivierter MFA können Sie 99,9 Prozent aller Angriffe auf Ihre Konten verhindern. Nutzen Sie MFA für alle Konten (einschließlich Dienstkonten), und stellen Sie sicher, dass MFA für alle Remoteverbindungen durchgesetzt wird.
  • Kennwortlose Lösungen verwenden Schwache Kennwörter sind bei den meisten Angriffen auf Unternehmens- und Verbraucherkonten der Einstiegspunkt. Kennwortlose Anmeldemethoden wie die Microsoft Authenticator-App, physische Sicherheitsschlüssel und Biometrie sind sicherer als herkömmliche Kennwörter, die gestohlen, gehackt oder erraten werden können.
  • Bedingten Zugriff verwenden Verringern Sie die Gefährdung durch Phishingversuche, indem Sie Features für bedingten Zugriff für besonders privilegierte Konten sowie Features zum Erkennen von Identitätsdiebstahl und Spoofing aktivieren.
  • Die Lieferkette sichern Sichern Sie die Lieferkette von Software und Diensten, indem Sie die Beziehungen zwischen vor- und nachgelagerten Dienstanbietern und die delegierten Zugriffsberechtigungen prüfen und überwachen, um die Zahl unnötiger Bereitstellungsberechtigungen zu minimieren.

Verwandte Artikel

Cyber Threat Intelligence im geopolitischen Kontext

Die Threat Intelligence-Expertin Fanta Orr erläutert, wie Threat Intelligence-Analysen dazu beitragen können, die Ursachen von Cyberbedrohungen zu erkennen und Kunden besser zu schützen, die möglicherweise angreifbare Ziele darstellen.

Die Cyber- und Desinformations­kampagnen im Krieg auf dem digitalen Schlachtfeld der Ukraine

Microsoft Threat Intelligence untersucht ein Jahr Cyber- und Beeinflussungsaktivitäten in der Ukraine, deckt neue Trends bei Cyberbedrohungen auf und zeigt, womit im zweiten Jahr des Krieges zu rechnen ist.

Verteidigung der Ukraine: Erste Lehren aus dem Cyberkrieg

Die jüngsten Ergebnisse unserer laufenden Aufklärungsbemühungen im Krieg zwischen Russland und der Ukraine sowie verschiedene Erkenntnisse aus den ersten vier Monaten machen einmal mehr deutlich, dass laufende und zusätzliche Investitionen in Technologie, Daten und Partnerschaften erforderlich sind, um Regierungen, Unternehmen, Nichtregierungsorganisationen und Universitäten zu unterstützen.

Microsoft folgen