Die russische Invasion in der Ukraine begann nicht mit Kampfflugzeugen, Marschflugkörpern oder Panzern, sondern mit „Foxblade“-Angriffen. Offiziell wird der Kriegsbeginn in der Regel auf den 24. Februar 2022 datiert, den Tag, als die russischen Truppen die Grenze zur Ukraine überquerten. Doch der russische Militärgeheimdienst GRU eröffnete den Beschuss schon einen Tag vorher – mit einer Cyberwaffe. Foxblade ist ein Wiper, eine Schadsoftware mit dem Zweck, die Funktion infizierter IT-Systeme durch Löschungen zu zerstören. Microsofts Sicherheitsteams beobachteten den Einsatz der Malware gegen die Netzwerke von 19 Regierungseinrichtungen und Betreibern kritischer Infrastrukturen in der gesamten Ukraine.
Dabei handelte es sich nur um die erste Welle. Schon kurz nach Kriegsbeginn wurde der Einsatz verschiedener Schadprogramme gegen 48 ukrainische Behörden und Unternehmen erfasst. In den ersten Monaten gab es zudem zahlreiche russische Versuche zum Eindringen in Netzwerke außerhalb der Ukraine. 128 Organisationen in 42 Ländern waren betroffen, wie Microsofts Sicherheitsteams im Report „Defending Ukraine: Early Lessons from the Cyber War“ berichten. Dazu zählen nicht nur Regierungsorganisationen, sondern auch Think Tanks, Hilfsorganisationen, IT-Unternehmen sowie Betreiber von Energienetzen und anderen kritischen Infrastrukturen.
Entgrenzung von Konflikten
Im Cyberspace verschwinden die Grenzen des Konflikts: Unternehmen und NGOs sind genauso im Visier wie staatliche Einrichtungen, Akteure außerhalb der Ukraine genauso wie ukrainische. Und das nicht nur, weil russische Dienste sie bewusst als Ziel definieren. Wenn Länder Ziele mit Schadcode angreifen, kann dieser in einem weltweit vernetzten System wie dem Internet schnell unkontrolliert um sich greifen. Daran erinnert das Beispiel von „NotPetya“, einer Malware, die 2017 ebenfalls von russischen Diensten gegen die Ukraine eingesetzt wurde. Sie breitete sich international aus und verursachte bei Unternehmen weltweit Schäden in Milliardenhöhe.
Die Cyberaspekte des aktuellen Krieges gehen weit über die Ukraine hinaus. Die Cyberverteidigung der Ukraine hängt entscheidend von einer Koalition aus Ländern, Unternehmen und NGOs ab. Sie liefert damit eine Blaupause zum Umgang mit Bedrohungen dieser Art. Als Konsequenz brauchen wir eine neue Form der kollektiven Sicherheit: Gemeinsame Maßnahmen zur Verteidigung des Cyberspace über Länder- und Sektorengrenzen hinweg. Koordinierte Strategien zum Austausch von Informationen über Malware und Sicherheitslücken, um Bedrohungen schnellst- und bestmöglich gemeinsame Reaktionen entgegenzustellen.
Warum die Cloud die Resilienz stärkt
Die zunehmende Ausnutzung von Cybersicherheitslücken, um das Erreichen politischer oder militärischer Ziele zu unterstützen, ist keineswegs eine neue Entwicklung, der Ukraine-Konflikt beschleunigt nur bestehende Trends. Weltweit sind Regierungen und Behörden inzwischen stärker von Cyberattacken betroffen als jede Industriebranche. Wie Microsofts Sicherheitsteams bereits im Digital Defense Report 2021 festgestellt haben, entfällt die Hälfte aller Angriffe auf den Regierungssektor. Zugleich werden Cyber-Bedrohungen gegen Unternehmen zum politischen Instrument. Störungen bei Infrastrukturbetreibern, Energieversorgern, Wasser- und Abfallversorgern, Lebensmittelhändlern, Logistikern und anderen Unternehmen können weitreichende Auswirkungen haben. IT-Sicherheitsrisiken werden zur Wachstumsgefahr für Unternehmen, Branchen und Volkswirtschaften.
Wie können solche Risiken minimiert werden? Aus Sicherheitsgründen spricht viel für die Cloud. Microsofts Cloud-Plattform wertet täglich 43 Billionen sicherheitsrelevante Signale aus, um Angriffsmuster oder Anomalien frühzeitig erkennen und darauf reagieren zu können. Die so gewonnenen Informationen und Erkenntnisse fließen unmittelbar in Maßnahmen zur Abwehr ein, triggern Updates und werden Kunden als Quelle zur Verfügung gestellt. Sicherheitsfunktionen zum Identitätsmanagement, Zero-Trust-Lösungen, ein permanentes Monitoring verdächtiger Aktivitäten, Rund-um-die-Uhr-Support internationaler Sicherheitsteams sowie automatische Updates – das sind nur einige Beispiele dafür, weshalb eine Cloud dazu beitragen kann, Sicherheitsrisiken zu minimieren. Und auch in der Ukraine hat sich das gezeigt.
Russland hat Rechenzentren in der Ukraine per Cyberattacken wie auch mit Marschflugkörpern angegriffen, lokale (on-premise) Lösungen haben sich dabei als besonders verwundbar herausgestellt, weil ältere Sicherheitslücken nicht geschlossen waren und man nicht schnell genug auf neuere Gefahren reagieren konnte. Dank der Cloud war es dagegen möglich, die Verfügbarkeit und Funktionsfähigkeit in hohem Maße aufrechtzuerhalten. Gemeinsam haben wir es geschafft, Workloads aus der Ukraine in Azure-Rechenzentrumsregionen außerhalb des Landes zu verlagern. Dies gelang durch intensive Zusammenarbeit zwischen staatlichen und privaten Stellen in verschiedenen Ländern und liefert ein gutes Beispiel dafür, dass es uns nur gemeinsam gelingen kann, gegen solche Bedrohungen zu bestehen.
So funktioniert kollektive Sicherheit 2.0.