Ukrainische Sicherheitsbeamte sagen, dass Cyber-Verteidiger nervös seien, da sie fast täglich Angriffen ausgesetzt seien.
In den ersten Tagen nach dem Beginn der russischen Offensive in der Ukraine befürchteten Illia Vitiuk und ihre Kollegen das Schlimmste: den Zusammenbruch Kiews.
Vitiuk, Leiter der Cyber-Abteilung des ukrainischen Geheimdienstes (SBU), der wichtigsten Spionageabwehrtruppe des Landes, sagte, er kämpfe seit Jahren gegen russische Hacker und Spione. Doch am 24. Februar 2022 erhielt der SBU eine andere Aufgabe: Server und kritische technische Infrastruktur mussten aus Kiew abtransportiert werden, um sie vor russischen Angriffen zu schützen.
„Raketen trafen Kiew, und die Menschen eilten zur Evakuierung. Wir versuchten, einige Behörden und die Betreiber kritischer Infrastrukturen zu kontaktieren, erhielten aber manchmal Antworten wie: ‚Der Systemadministrator ist abwesend, weil seine Familie in Bucha ist und er sie aus Bucha herausholen muss‘“, erinnerte sich Vitiuk.
„Kiew drohte eingekesselt zu werden“, fuhr er fort. „Deshalb mussten wir die wichtigsten Datenbanken und die Hardware aus Kiew herausschaffen.“
Letztlich war es Vitiuk und seinen „Cyberwarfare“-Experten zu verdanken, dass es russischen Hackern in den Anfangstagen des Konflikts nicht gelang, die digitale Infrastruktur der Ukraine zu zerstören.
Allerdings war die Ukraine laut Vitiuk Opfer einer Reihe von Cyberangriffen, in diesem Jahr waren es fast 3.000.
Neben Raketen- und Drohnenangriffen haben Cyberangriffe russischer Hacker die ukrainische Infrastruktur, insbesondere das Stromnetz, erheblich geschwächt. Russische Hacker gelangten zudem an sensible Informationen, die Moskaus Kampagne unterstützen.
Illia Vitiuk, Leiter der Cyber-Abteilung des Sicherheitsdienstes der Ukraine. Foto: SBU
Seit etwa Dezember 2021 haben die Cyberangriffe aus Russland dramatisch zugenommen, was in der Privatwirtschaft bei vielen die Angst vor dem schlimmsten Fall auslöst.
Etwa zur gleichen Zeit reisten Vertreter des US-Cyber-Kommandos nach Kiew, um bei der Inspektion wichtiger Komponenten der ukrainischen Cyber-Infrastruktur zu helfen, die ihrer Aussage nach „im Zentrum der Angriffe“ stünden, sagte Vitiuk.
„Und genau das ist passiert“, sagte er und fügte hinzu, dass die USA auch Hardware und Software bereitgestellt hätten, die die ukrainische Regierung bis heute zum Schutz ihrer Cyber-Infrastruktur nutzt.
Russland setzte daraufhin eine Reihe von Cyberangriffstools gegen rund 70 ukrainische Regierungsbehörden ein und legte Dutzende Regierungswebsites lahm. Sie behaupteten, Diia, eine digitale Anwendung zur Dokumentenspeicherung in der Ukraine, infiltriert und eine Reihe anderer Online-Dienste gestört zu haben. Im Februar 2022 griffen russische Hacker Finanzdienstleistungen an, um Ukrainer glauben zu machen, sie könnten im Notfall nicht auf ihr Geld zugreifen.
Vitiuk sagte, es habe den Anschein gemacht, als hätten die russischen Hacker damals „etwas Großes getestet und vorbereitet“.
In der Nacht des 23. Februar 2022, kurz vor Ausbruch des Konflikts, war die Lage angespannter denn je. „Wir wurden Opfer einer Reihe von Cyberangriffen“, sagte Vitiuk. „Wir mussten ihre psychologische Kampagne überstehen.“
Einige der Angriffe legten ViaSat lahm, das Satellitenkommunikationssystem des ukrainischen Militärs. Als es nicht gelang, die Kommunikation der ukrainischen Streitkräfte untereinander zu unterbinden, mobilisierte Russland laut Vitiuk offenbar alle verfügbaren Cyber-Kräfte und griff Medien, Telekommunikationsanbieter sowie Websites lokaler Behörden und Ministerien an.
„Uns war von Anfang an klar, dass sie versuchten, alle Trümpfe in ihrer Hand auszuspielen“, sagte er.
Für die Ukraine bestand die größte Herausforderung in dieser Zeit darin, sich mit Cybersicherheitsexperten in Regierungsbehörden und anderen wichtigen Organisationen abzustimmen, von denen viele durch Artilleriebeschuss bedroht waren. Zu diesem Zeitpunkt begann der SBU, Server aus Kiew zu verlegen.
Auf die Frage, ob die ersten Angriffe bleibende Auswirkungen gehabt hätten, sagte Vitiuk, es seien nur wenige Systeme beschädigt und eine kleine Menge Daten gestohlen worden.
„Es wurden keine größeren Systeme beschädigt“, sagte er. „Wir arbeiten rund um die Uhr. Wir haben das Problem relativ schnell gelöst.“
Ukrainische Soldaten studieren Daten auf einem Tablet, bevor sie im Januar in Bachmut das Feuer eröffnen. Foto: Reuters
Nach dem Scheitern der Blitzkrieg-Operation habe der SBU beobachtet, dass russische Hacker ihre Taktik änderten und es nun vor allem darauf abzielten, Informationen zu sammeln und das Stromnetz zu stören, sagte Vitiuk.
„Seit dem Sommer haben sie verstanden, dass dieser Konflikt länger dauern wird und sie sich ernsthafteren Themen zuwenden müssen“, sagte er.
Laut Vitiuk hat Russland auch versucht, in die Planungssysteme der ukrainischen Militäroperationen einzudringen, darunter auch in die Delta-Plattform. Der SBU veröffentlichte kürzlich einen detaillierten Bericht darüber, wie russische Geheimdienstoffiziere an der Front versuchten, Android-Tablets ukrainischer Offiziere zu stehlen, um in Delta einzudringen und Informationen zu sammeln. Darüber hinaus nutzte das ukrainische Militär Starlink-Mobilfunkgeräte von SpaceX, dem Milliardär Elon Musk.
Auf diese Weise könnte Russland den Standort einiger der mit Starlink verbundenen Geräte genauer bestimmen und Raketenangriffe gezielter durchführen.
Der SBU behauptet, er habe Russlands Zugang zu Delta und ähnlichen Programmen erfolgreich blockiert, doch Vitiuk räumt ein, dass dennoch einige Informationen verloren gegangen seien.
Ukrainische Soldaten mit Starlink-Ausrüstung im Februar in Kreminna. Foto: Reuters
Als der Konflikt ausbrach, engagierte sich fast jeder in der Ukraine ehrenamtlich, spendete Geld oder arbeitete direkt mit der Regierung zusammen, um die Kampfanstrengungen zu unterstützen. Dazu gehörte auch die IT-Community.
Viele arbeiten nebenberuflich als Berater für Regierungsbehörden, andere engagieren sich aktiv. Die bekannteste Gruppe ist die IT Army, die seit Beginn des Konflikts vom ukrainischen Ministerium für digitale Transformation unterstützt wird. Die Gruppe konzentriert sich vor allem auf die Entwicklung von Software und Tools für Zivilisten, um Denial-of-Service-Angriffe (DoS) auf russische Ziele zu starten, sowie auf die Entwicklung automatisierter Software zur Unterstützung der Regierung bei der Informationsbeschaffung.
An der Aktion beteiligen sich Gruppen wie die Ukrainian Cyber Alliance, Hackyourmom, ein Projekt der ukrainischen Cybersicherheitsunternehmerin Nykyta Kynsh, und Inform Napalm, eine Website, die durchgesickerte Daten untersucht und russische Hacker identifiziert.
Viele Gruppen geben ihre Aktivitäten öffentlich bekannt, andere agieren jedoch eher im Geheimen.
Dennoch warnen Cybersicherheitsexperten, dass Angriffe von Freiwilligen, die manchmal zufällig erfolgen und oft keine nachhaltigen Auswirkungen haben, verdeckten Operationen mehr schaden als nützen können.
Trotz dieser Bedenken argumentiert Vitiuk, dass jede Fähigkeit der Freiwilligen bis zu einem gewissen Grad wertvoll sei. „Es ist, als würden wir unser Territorium online verteidigen“, sagt er. „Unsere Aufgabe ist es, die Freiwilligen zu beobachten und kennenzulernen, sie anzuleiten oder ihnen Ratschläge zu geben, wie sie ihre Arbeit effektiver erledigen können.“
Auf die Frage nach der künftigen Cyberbedrohung durch Russland sagte Vitiuk voraus, dass die Angriffe insbesondere mit dem nahenden Winter mit der gleichen Intensität wie im letzten Jahr fortgesetzt würden.
Die Angriffe könnten ausgefeilter werden, doch eine Steigerung der Intensität wäre für Russland eine Herausforderung, da der derzeitige Pool an qualifizierten Fachkräften begrenzt ist. „Sie brauchen mehr Leute“, sagte Vitiuk.
Vitiuk sagte, die SBU konzentriere sich auf die Vorbereitung auf den Winter und arbeite mit dem Energieministerium und anderen Experten zusammen, um das Netz auf Grundlage der im letzten Jahr gewonnenen Erkenntnisse zu schützen.
Trotz aller Erfolge bräuchten sie noch immer Hilfe, um die kritische Infrastruktur weiter auszubauen, räumte er ein. Dieser Bedarf sei auf lokaler Ebene, wo die Ressourcen begrenzt seien, besonders dringend.
Auf einer kürzlich in Estland abgehaltenen Konferenz rief Vitiuk Cybersicherheitsunternehmen dazu auf, in die Ukraine zu kommen, um dort bei der Bedarfsermittlung des Landes zu helfen – von der technischen Infrastruktur bis hin zu Hard- und Software – und die Ausrüstung direkt zu schicken, anstatt Geld zu überweisen.
Er äußerte sich besorgt über die Korruption im Land. „Wir brauchen kein Geld. Wir brauchen ein möglichst transparentes System“, betonte er.
Vitiuk ist überzeugt, dass die Cybersicherheit auch nach dem Ende des Konflikts ein wichtiger Schwerpunkt bleiben wird. „Auf der Grundlage der Ereignisse in der Ukraine und unserer Erfahrungen werden neue Doktrinen entwickelt und angewendet“, sagte er.
Vu Hoang (laut NPR )
[Anzeige_2]
Quellenlink
Kommentar (0)