Experten sind geteilter Meinung darüber, warum Russlands Cyber-Offensive gegen die Ukraine bisher begrenzt war

Es gab mehrere Hacks von ukrainischen Organisationen, aber noch keine Berichte über die Art von Cyberangriffen mit hoher Auswirkung auf Transport- oder elektrische Infrastruktur, die einige befürchteten.

Die möglichen Erklärungen dafür reichen laut Analysten von der Desorganisation in der russischen Militärplanung über die verhärtete ukrainische Verteidigung bis hin zur Tatsache, dass Bomben und Kugeln in Kriegszeiten Vorrang vor Hacking haben.

Der Grund, warum Russland sich während des Krieges bisher nicht im Cyberspace bewegt hat, kann unerreichbar sein – oder es erfordert, in den Köpfen russischer Spionagechefs zu sein. Aber wie US-amerikanische, europäische und ukrainische Beamte die Situation wahrnehmen, bestimmt, wie sie Ressourcen zuweisen, um ukrainische Computernetzwerke zu verteidigen, während der Krieg weitergeht.

„Was wir bisher von Russlands staatlichen Cyber-Akteuren gesehen haben, scheint die gleichen Herausforderungen widerzuspiegeln, die bei ihren konventionellen Streitkräften zu beobachten sind“, sagte ein US-Cyberverteidigungsbeamter, der unter der Bedingung der Anonymität sprach, da er nicht berechtigt war, mit der Presse zu sprechen. “Es ist wahrscheinlich, dass eine unzureichende Vorbereitung und schlechte Annahmen zu einer willkürlichen Leistung geführt haben, die ihre bekannten Fähigkeiten unterschätzt.”

Begrenzte russische Cyberangriffe

Cyberangriffe haben im Krieg eine unterstützende, keine zentrale Rolle gespielt, und Hacking-Vorfälle gingen der Bombardierung der Ukraine durch Russland voraus und begleiteten sie:

• 15. Februar: Cyberattacken haben die Websites ukrainischer Agenturen und Großbanken vorübergehend offline geschaltet. Das Weiße Haus machte Russland für den Vorfall verantwortlich (der Kreml bestritt eine Beteiligung).
• 23. Februar: Stunden bevor russische Luftangriffe auf die Ukraine begannen, löschte ein Cyberangriff Daten bei mehreren ukrainischen Regierungsbehörden und Privatunternehmen.

• 25. Februar: Ukrainische Regierungsbeamte beschuldigten Hacker, die für das weißrussische Verteidigungsministerium arbeiten, versucht zu haben, in die privaten E-Mail-Konten ukrainischer Militärangehöriger einzudringen.

• 10. März: Unbekannte Hacker verursachten Störungen beim ukrainischen Internetdienstanbieter Triolan, der Kunden in großen ukrainischen Städten hat. Triolan machte „den Feind“ (eine Anspielung auf Russland) für den Vorfall verantwortlich, lieferte jedoch keine Beweise zur Stützung der Behauptung.

General Paul Nakasone, der ranghöchste militärische Cyber-Beamte in der US-Regierung, bot dem Gesetzgeber diese Woche eine vage, facettenreiche Erklärung für die relativ gedämpften russischen Cyber-Aktivitäten.

Verteidigungsarbeit der Ukrainer, “einige der Herausforderungen, auf die die Russen gestoßen sind, und einige der Arbeit, die andere in der Lage waren, ihre Aktionen zu verhindern”, erklärte die Situation, sagte Nakasone, der die National Security Agency und das US Cyber ​​Command leitet.

“Sie bombardieren kritische Infrastruktur, also müssen sie sie nicht hacken”

Die ukrainische Computerabwehr hat sich in der Tat seit 2015 und 2016 verbessert, als Cyberangriffe in Teilen der Ukraine die Stromversorgung unterbrachen, und 2017, als verheerende bösartige Software namens NotPetya im Land auftauchte und sich auf Organisationen auf der ganzen Welt ausbreitete und Milliarden von Dollar an Schaden verursachte. (Das Justizministerium machte Russlands Militärgeheimdienst GRU für alle drei Angriffe verantwortlich; der Kreml bestritt eine Beteiligung.)

Viele Analysten sagen jedoch, dass die verstärkte ukrainische Cyber-Abwehr nicht der einzige Grund für das Fehlen sichtbarer russischer Cyber-Operationen sein kann. Und US-Beamte sind geneigt, ukrainische Netzwerkverteidigungen anzurechnen, in deren Aufbau Washington in den letzten Jahren Millionen von Dollar und unzählige Stunden vor Ort investiert hat.

Yegor Aushev, ein ukrainischer Cybersecurity-Manager, der half, eine Ad-hoc-Gruppe von Hackern zu organisieren, die während des Krieges russische Organisationen ins Visier nahmen, bot eine einfachere Erklärung.

„Die erste Phase des Krieges war ein hybrider Krieg“, sagte Aushev diese Woche telefonisch aus der Ukraine.

US-Beamte beäugen Russlands Vertrauen in einfache, aber brutale schwere Waffen in der Ukraine

Die Russen, sagte er, nutzten Cyberangriffe, weil es plausibel ist, dies zu leugnen. Aber die zweite Phase des Krieges war offen.

„Sie bombardieren kritische Infrastruktur“, sagte Aushev. “Sie müssen es also nicht im versteckten Modus hacken.”

John Hultquist, Vice President of Intelligence Analysis bei der Cybersicherheitsfirma Mandiant, wiederholte diesen Punkt.

„Cyberangriffe sind oft reversibel und werden oft wegen ihrer psychologischen Auswirkungen durchgeführt“, sagte Hultquist, ein Veteran der US-Armee, gegenüber CNN. „Und in einer Situation, in der die Russen bereits Städte beschießen, werden diese Auswirkungen ziemlich begrenzt sein.“

Die sogenannte ukrainische „IT-Armee“, mit der Aushev zusammenarbeitet, behauptet Tausende von freiwilligen Hackern aus der Ukraine und dem Ausland. Die ukrainische Regierung ermutigt aktiv zu diesen Cyberangriffen auf russische Organisationen – und behauptet, dass diese Hacks russische Cyberaktivitäten stören, die auf die Ukraine abzielen.

“Wie sich herausstellt, [Russian computer] Systeme sind nicht so sicher“, rühmte sich Serhiy Demedyuk, stellvertretender Sekretär des Nationalen Sicherheits- und Verteidigungsrates der Ukraine.

Inwieweit Pro-Ukraine-Hacking gegen russische Organisationen erfolgreich war, ist schwer einzuschätzen. Es gab Störungen auf Websites russischer staatlicher Medien, die die Propaganda des Kremls über den Krieg nachahmen.

Das längere Spiel

Eine andere Möglichkeit ist, dass der Nebel des Krieges einige russische Cyberaktivitäten verdeckt hat.

Wir würden möglicherweise monatelang nichts davon hören, wenn einige der Elite-Hacking-Teams, die mit russischen Geheimdiensten in Verbindung stehen, an bedeutenden Aktivitäten in der Ukraine beteiligt waren, sagte Hultquist.

„Es ist eine perfekte Umgebung, in der sich das Chaos verstecken kann“, sagte Hultquist gegenüber CNN.

Umso mehr, wenn Bomben digitale Beweise eines Hacks zerstören.

Die ukrainische Regierung plant, einen Teil ihrer Computerinfrastruktur aus Kiew zu verlegen, während russische Truppen die Stadt weiter bombardieren. Die Aufbewahrung dieser digitalen Aufzeichnungen könnte der Schlüssel sein, um mehr über weitere russische Cyberaktivitäten während des Krieges zu erfahren.

Angesichts des andauernden Krieges sind US- und europäische Beamte auch vorsichtig vor einem Übergreifen eines russischen Hacks in der Ukraine, der Agenturen oder Unternehmen in NATO-Ländern schwächen könnte.

Wie die USA versuchen, der Ukraine zu helfen, ohne einen größeren Krieg mit Russland auszulösen

Der Datenlösch-Hack am Vorabend der russischen Invasion war genau zielgerichtet, infizierte jedoch zwei ukrainische Regierungsauftragnehmer mit einer Präsenz in Lettland und Litauen, die NATO-Mitglieder sind.

NATO-Generalsekretär Jens Stoltenberg sagte, ein Cyberangriff könne die Kollektivverteidigungsklausel der NATO auslösen, wonach alle Mitglieder einen Angriff auf ein anderes Mitglied abwehren müssten. Aber das ist noch nie passiert, und es ist unklar, wo die Schwelle der NATO im Cyberspace liegt.

Erica Lonergan, assoziierte Forschungswissenschaftlerin am Saltzman Institute of War and Peace Studies der Columbia University, sagte, es wäre sinnvoll, wenn Russland sich gegen die Sanktionen der westlichen Regierung im Cyberspace auf eine Weise rächen würde, die den konventionellen Konflikt mit der NATO nicht eskaliert.

„Gerade aus den Gründen, aus denen Cyber ​​auf dem Schlachtfeld nicht unbedingt nützlich ist, ist es eine Möglichkeit, mit der Staaten sich an Subversion beteiligen, Informationsvorteile schaffen und Störungen verursachen“, sagte Lonergan gegenüber CNN.

source site-39