Trace Id is missing

Sonderbericht: Ukraine

Eine Karte der Ukraine mit blauem Hintergrund.

Eine Übersicht über Russlands Cyberangriffe in der Ukraine

Dieser Zwischenbericht beschreibt die Cyberaktivitäten, die Microsoft im Zusammenhang mit dem Krieg in der Ukraine beobachtet hat, sowie unsere Zusammenarbeit mit ukrainischen Cybersicherheitsbehörden und privatwirtschaftlichen Unternehmen zur Abwehr von Cyberangriffen. Die laufende tägliche Arbeit von Microsoft zeigt, dass Russland seinen Cyberangriff im Ukraine-Krieg zerstörerisch und unerbittlich geführt hat. Dieser Bericht soll Einblicke in das Ausmaß, die Reichweite und die Methoden der Cyberangriffe geben, die Russland im Rahmen seines groß angelegten „hybriden“ Kriegs gegen die Ukraine einsetzt, die Verteidigungsbemühungen ukrainischer Organisationen gegen hartnäckige Gegner würdigen und strategische Empfehlungen für Organisationen weltweit geben.

Seit Beginn des Konflikts beobachten wir, dass Cyberakteure des russischen Staats ihre Systemangriffe mit kinetischen militärischen Aktionen koordinieren.

Mindestens sechs russische APT-Akteure (Advanced Persistent Threat, hochentwickelte anhaltende Bedrohung) und andere nicht identifizierte Bedrohungsquellen haben zerstörerische Angriffe, Spionageoperationen oder beides durchgeführt, während russische Streitkräfte die Ukraine zu Lande, in der Luft und auf See angegriffen haben. Es ist unklar, ob Betreiber von Computernetzen und physische Streitkräfte unabhängig voneinander eine Reihe gemeinsamer Prioritäten verfolgen oder ob sie sich aktiv abstimmen. Zusammen zielen Cyber- und kinetische Aktionen jedoch darauf ab, die Abläufe der ukrainischen Regierung und des ukrainischen Militärs zu stören oder zu behindern und das Vertrauen der Öffentlichkeit in diese Institutionen zu untergraben.

Zerstörerische Angriffe sind seit Beginn des Konflikts ein wichtiger Bestandteil der russischen Cyberoperationen.

Einen Tag vor der militärischen Invasion starteten Agenten des russischen Militärgeheimdiensts GRU zerstörerische Wiper-Angriffe auf Hunderte von Systemen in ukrainischen Regierungs-, IT-, Energie- und Finanzorganisationen. Seitdem haben wir unter anderem Versuche beobachtet, Netzwerke von Regierungsbehörden und zahlreichen Organisationen mit kritischer Infrastruktur zu zerstören, zu sabotieren oder zu infiltrieren, die in einigen Fällen von Bodenoffensiven und Raketenbeschuss durch russische Streitkräfte begleitet wurden. Diese Netzoperationen haben nicht nur die Funktionsfähigkeit mancher angegriffener Einrichtungen beeinträchtigt, sondern auch versucht, den Zugang der Bürger zu verlässlichen Informationen und lebenswichtigen Dienstleistungen zu stören und das Vertrauen in die Führung des Landes zu erschüttern. 

Ausgehend von den militärischen Zielen der russischen Informationskriegsführung dürften diese Aktionen darauf abzielen, den politischen Willen und die Kampfbereitschaft der Ukraine zu untergraben. Gleichzeitig soll die Beschaffung von Informationen erleichtert werden, die den russischen Streitkräften taktische oder strategische Vorteile verschaffen könnten. Bei der Zusammenarbeit mit Kunden in der Ukraine haben wir beobachtet, dass Russlands computergestützte Angriffe zu technischen Störungen von Diensten und einem chaotischen Informationsumfeld geführt haben, aber Microsoft ist nicht in der Lage, die weiterreichenden strategischen Auswirkungen zu bewerten.

Verwandte Artikel

Verteidigung der Ukraine: Erste Lehren aus dem Cyberkrieg

Die jüngsten Ergebnisse unserer laufenden Threat-Intelligence-Bemühungen im Krieg zwischen Russland und der Ukraine sowie eine Reihe von Schlussfolgerungen aus den ersten vier Monaten unterstreichen die Notwendigkeit laufender und neuer Investitionen in Technologien, Daten und Partnerschaften zur Unterstützung von Regierungen, Unternehmen, Nichtregierungsorganisationen und Universitäten.

Cyberbedrohungen durch zunehmende IoT/OT-Konnektivität auf dem Vormarsch

In unserem neuesten Bericht untersuchen wir, wie die zunehmende IoT/OT-Konnektivität zu größeren und gravierenderen Sicherheitsrisiken führt, die organisierte Bedrohungsakteure im Cyberspace ausnutzen können.

Cyber Signals, 2. Ausgabe: Das Geschäftsmodell Lösegelderpressung

Erfahren Sie von Experten an vorderster Front Näheres zur Entwicklung von Ransomware-as-a-Service. Von Programmen und Payloads bis hin zu Access Brokern und Affiliates: Erfahren Sie mehr über die von Cyberkriminellen bevorzugten Tools, Taktiken und Ziele und erhalten Sie Ratschläge, wie Sie Ihr Unternehmen schützen können.