Zum Hauptinhalt springen
02.03.2022

Cyberangriffe im Zuge des Ukraine-Konflikts – Bedrohung, Auswirkungen, Schutz

Der Krieg in der Ukraine dauert an. Neben der konventionellen Kriegsführung wird auch immer wieder von Cyberangriffen und Hacks berichtet, die mutmaßlich meist von russischen Hackern ausgehen. Im Januar haben Hacker Websites der ukrainischen Regierung übernommen, dort Inhalte ausgetauscht und auf den Seiten Drohungen eingeblendet. Vor einigen Tagen wurde auch bekannt, dass auf Hunderten Computern in der Ukraine und auch zum Teil in anderen Ländern sogenannte Wiper gefunden wurden – Programme, die Daten von Festplatten dauerhaft unbrauchbar machen sollen. Parallel dazu gab es sogenannte DDoS-Angriffe (Distributed Denial of Service) auf weitere ukrainische Websites. Bei solchen DDoS-Angriffen werden Server systematisch so oft angefragt, dass sie am Ende überlastet und nicht mehr erreichbar sind. Mitglieder der ukrainischen Regierung haben kürzlich auch einen Aufruf an unabhängige Hacker gestartet, in dem sie um Hilfe beim Schutz digitaler Infrastrukturen und auch eigene Cyberattacken gegen russische Websites bitten.

Neben der Situation in der Ukraine stellt sich auch die Frage, inwiefern andere Länder durch solche Cyber-Operationen bedroht sind – sei es durch gezielte Angriffe oder als Kollateralschaden, wenn sich beispielsweise Schadsoftware weiterverbreitet.

Wie realistisch ist dieses Bedrohungsszenario? Wie gut sind Länder wie Deutschland auf mögliche Cyberangriffe vorbereitet, wie gut ist beispielsweise kritische Infrastruktur gesichert? Welche Arten von Cyberangriffen gibt es, welche sind im Zuge des Ukraine-Konflikts noch zu erwarten? Wie sind Russlands Kapazitäten einzuschätzen? Wie kann die digitale Infrastruktur besser gesichert werden – und welche regulatorischen Aspekte sind dabei zu bedenken?

Diese Fragen – und Ihre! – beantworteten Experten bei einem 50-minütigen Press Briefing.

Fachleute im virtuellen Press Briefing

     

  • Prof. Dr. Thorsten Holz
    Tenured Faculty und Leiter der Forschungsgruppe zu systemnaher IT-Sicherheitsforschung, Helmholtz-Zentrum für Informationssicherheit (CISPA), Saarbrücken
  •  

  • Prof. Dr. Dennis-Kenji Kipker
    Professor für IT-Sicherheitsrecht, Hochschule Bremen
  •  

  • Dr. Matthias Schulze
    Stellvertretender Forschungsgruppenleiter Sicherheitspolitik, Stiftung Wissenschaft und Politik – Deutsches Institut für Internationale Politik und Sicherheit (SWP), Berlin
  •  

Abschluss-Statements aus dem Press Briefing

Das SMC hat die Experten am Ende des Press Briefings um kurze Zusammenfassungen der wichtigsten Aspekte gebeten, die wir Ihnen nachfolgend als Statements zur Verfügung stellen möchten.

Dr. Matthias Schulze

Stellvertretender Forschungsgruppenleiter Sicherheitspolitik, Stiftung Wissenschaft und Politik – Deutsches Institut für Internationale Politik und Sicherheit (SWP), Berlin

„Der eine Aspekt ist: Das Kriegsentscheidende ist das Physische vor Ort. Das würde ich noch einmal unterstreichen. Und der zweite Aspekt: Die Frage, ob etwas gehackt werden kann, ist nicht die relevante, denn alles kann gehackt werden, wo ein Computer dran ist. Die Fragen, die am Ende relevant werden, sind: Wie wahrscheinlich ist das und wer kann etwas damit gewinnen? Und dann fragen wir nach Kosten-Nutzen und solchen Abwägungen. Kriminelle wollen Geld verdienen, die hacken in der Regel nur kritische Infrastrukturen, wenn sie etwas erpressen wollen. Staaten können bösartige Absichten haben und vielleicht ihre Rivalen strategisch beeinflussen, aber mit einem Stromausfall einfach so aus dem Blauen heraus kann man relativ wenig gewinnen. Man kann in den Köpfen ein bisschen Angst und Terror erzeugen, aber wenn der Strom nächste Woche wieder geht, dann habe ich meinen Angriff verbrannt und nichts damit gewonnen. Diese Fähigkeit wird nicht einfach so genutzt werden, es sei denn, man will nachhaltige Effekte verursachen und vielleicht einen Einmarsch machen. Das glaube ich aber nicht, weil wir mit der NATO ein Verteidigungsbündnis haben – und so weit wird es vermutlich nicht kommen.“

Prof. Dr. Thorsten Holz

Tenured Faculty und Leiter der Forschungsgruppe zu systemnaher IT-Sicherheitsforschung, Helmholtz-Zentrum für Informationssicherheit (CISPA), Saarbrücken

„Wir sehen momentan verschiedene Arten von Angriffen, sei es DDoS, sei es Defacement, seien es Wiper, die sicherlich für etwas Chaos sorgen. Gewisse Infrastrukturen oder gewisse Systeme sind temporär dann nicht erreichbar oder fallen vielleicht auch für mehrere Tage oder Wochen aus, im Fall der Wiper. Allerdings ist das sicherlich nicht kriegsentscheidend. Wir sehen also jetzt nicht wirklich einen staatlichen Cyberwar, sondern etwas Chaos, das gestiftet wird. Auf beiden Seiten gibt es diese Arten von Angriffen – dann eben zum Teil noch unterstützt von Gruppierungen wie Anonymous, also einer großen Gruppe an Leuten, die durch Hacktivismus einfach irgendwie eingreifen wollen. Das wird zu sehr viel Chaos oder sehr vielen Problemen in den nächsten Tagen führen, allerdings sollte man diese Gefahr auch nicht überschätzen. Wir sehen bis jetzt noch keine gezielten Angriffe von Geheimdiensten, die dann großflächig Infrastruktur ausschalten oder auch wirklich entscheidend in das Kriegsgeschehen eingreifen, man ist dort immer noch sehr konventionell. Das kann sich alles ändern, gerade Russland hat sicherlich entsprechende Fähigkeiten. Sie können, wenn sie wollen, sicher auch dort für größeren Schaden sorgen, indem sie zum Beispiel Energie oder andere Arten von kritischer Infrastruktur gezielt angreifen und auch abschalten. Allerdings sehen wir momentan eher konventionelle Angriffe.“

Prof. Dr. Dennis-Kenji Kipker

Professor für IT-Sicherheitsrecht, Hochschule Bremen

„Nicht in allem, wo Cyberwar draufsteht, ist auch Cyberwar drin. Es gibt, wie wir gesehen haben, genügend Akteure, die für sich in Anspruch nehmen und behaupten, sie wären für einen Staat tätig, im Namen eines Staates tätig oder würden vielleicht sogar von einem Staat inoffiziell und offiziell beauftragt sein und sich damit die Legitimation zu verschaffen versuchen, Chaos und Zerstörung im digitalen Raum anzurichten. Das kann Auswirkungen auf den nicht-digitalen Raum haben und kritische Infrastrukturen können angegriffen werden, was möglicherweise die Versorgungssicherheit der Bevölkerung beeinträchtigt.“

„Juristisch gesehen sind die Schwellenwerte, ab wann von einem Cyberwar im Sinne eines Krieges gesprochen werden kann, verhältnismäßig hoch angelegt und auch noch sehr umstritten. Man sollte da insbesondere bei der Frage der Attribution aufpassen und letzten Endes darauf achten, wie man beispielsweise auch in der Berichterstattung bestimmte Maßnahmen betitelt. Man kann eben nicht davon ausgehen, dass, wenn Anonymous den Cyberkrieg erklärt, tatsächlich der Cyberkrieg ist. Dadurch können nämlich auch bestimmte Ressentiments relativ schnell geweckt werden, obwohl es letzten Endes nur ein Fall von Cybercrime ist. Dazu wird teilweise mittlerweile öffentlich aufgerufen, was ich äußerst bedenklich finde. In normalen Situationen würde niemand öffentlich zu Straftaten aufrufen und es kann sich auch kein ausländischer Akteur, keine Privatperson jetzt aufschwingen und sagen: In der Situation, um Solidarität zu zeigen, rufe ich öffentlich zur Begehung von Straftaten beispielsweise gegen eine andere Bevölkerung auf. Da muss man ganz genau aufpassen, wie man das Ganze bezeichnet und die Abgrenzung trifft.“

Video-Mitschnitt & Transkript

Auf unserem YouTube-Kanal können Sie das Video in Sprecheransicht oder Galerieansicht anschauen.

Ein Transkript können Sie hier als pdf herunterladen.

Weitere Recherchequellen

Kipker D (03.03.2022): Das Cybercrime von Anonymous. Legal Tribune Online.

Cyberknow (01.03.2022): 2022 Russia-Ukraine war — Cyber group tracker. Update 2. Medium. Von Herrn Schulze während des Press Briefings verlinkt.