Die EU hat erstmals Sanktionen aufgrund von Cyber-Angriffen verhängt. Sie betreffen sechs Einzelpersonen und drei Organisationen, die beschuldigt werden, WannaCry-, NotPetya- und Cloud Hopper-Angriffe durchgeführt zu haben. Die Sanktionen umfassen unter anderem ein Reiseverbot und das Einfrieren von Vermögenswerten.

John Hultquist, Senior Director of Analysis bei Mandiant Threat Intelligence, bewertet das Vorgehen im folgenden Statement:

„Die Europäische Union hat Sanktionen gegen mehrere Personen und Organisationen wegen ihrer Rolle bei einer Reihe von Cyber-Attacken und Cyber-Spionage-Vorfällen verhängt. Die Sanktionen beziehen sich auf die Angriffe der GRU mit dem Trojaner NotPetya und das Blackout in der Ukraine sowie einen Akt der Cyber-Spionage gegen die OVCW (Organisation für ein Verbot von Chemiewaffen).

WannaCry war ein weiteres Ereignis, das – ähnlich wie NotPetya – für großen Schaden sorgte und sich als Ransomware ausgab, wobei der Angriff von nordkoreanischen Akteuren durchgeführt wurde.

Cloud Hopper war eine lang anhaltende und komplexe Cyber-Spionage-Kampagne, die chinesische Auftragnehmer für das Ministerium für Staatssicherheit durchführten. Sie nahmen Anbieter von Managed Services ins Visier, um sich Zugang zu Dritten zu verschaffen.

NotPetya und WannaCry waren zwei der verheerendsten Cyber-Attacken der Geschichte, die Schäden in Milliardenhöhe verursachten und viele lebensnotwendige Systeme beschädigten und störten, beispielsweise das des britischen National Health Service. Mindestens ein Opfer von NotPetya hat Schäden in Höhe von 1,3 Milliarden Dollar angegeben.

Der NotPetya-Angriff wurde von den als Sandworm bekannten GRU-Akteuren ausgeführt, die zuvor zwei Angriffe auf das ukrainische Stromnetz verübt hatten. Dieselben Akteure versuchten auch, die Olympischen Spiele in Pyeongchang zu attackieren, wobei keine offizielle Erklärung je die russische Regierung für ihre Rolle bei diesem Vorfall beschuldigt hat.

Bei der Cloud Hopper-Kampagne handelte es sich um eine komplexe Operation mit dem Ziel, nachrichtendienstlicher Erkenntnisse zu sammeln – sie war nicht darauf aus, Systeme zu stören. Die Gruppe APT10 verschaffte sich Zugang zu Managed-Service-Providern und visierte dann deren Kunden an – Unternehmen, deren IT die jeweiligen Provider hosteten.

Diese Taktik setzen China und andere Länder kontinuierlich fort, indem sie Telekommunikations- und IT-Anbieter anvisieren. Über diese können sie sich Zugang zu mehreren Organisationen und Einzelpersonen gleichzeitig verschaffen.Auch der Versuch, das WI-FI-Netzwerk der OVCW zu hacken, und zwar mit einem physischen Besuch der Organisation in Den Haag, geht auf das Konto der GRU.

Dieser Angriff wurde unterbrochen, aber die Hacker waren in ähnliche Kampagnen in der Schweiz, Brasilien und Malaysia verwickelt. Diese zielten auf die Olympischen Spiele ab sowie auf Untersuchungen, deren Gegenstand Russland war.

Der häufige Einsatz von Spionage-Teams vor Ort zur Ergänzung ihrer Cyber-Aktivitäten macht die GRU zu einem besonders schlagkräftigen Gegner. Sanktionen können gerade diese Tätigkeit verhindern, da sie die Bewegungsfreiheit der Akteure einschränken.“

ICT & Corona

Digitalisierung

Cloud Computing

Big Data & Analytics

Security

Der pandemiebedingte Umzug ins Home Office hat die IT-Sicherheit auf die Probe gestellt. Doch auch die Rückkehr in die...

Unified Com & Collab

Video Conferencing

Digital Media

Networks

Videos

Wir nutzen Cookies auf unserer Website. Einige von ihnen sind essenziell für den Betrieb der Seite, während andere uns helfen, diese Website und die Nutzererfahrung zu verbessern (Tracking Cookies). Sie können selbst entscheiden, ob Sie die Cookies zulassen möchten. Bitte beachten Sie, dass bei einer Ablehnung womöglich nicht mehr alle Funktionalitäten der Seite zur Verfügung stehen.