Erhalten Sie kostenlose Updates zur Cyber-Kriegsführung
Wir senden Ihnen eine myFT Daily Digest E-Mail mit den neuesten Informationen Cyber-Krieg Neuigkeiten jeden Morgen.
In einem unscheinbaren Bürogebäude in einem ruhigen Vorort von Kiew setzen junge Ukrainer in Militäruniform einen erschreckend wirksamen Schutzschild gegen russische Cyberangriffe ein: eine Kombination aus Training, Wachsamkeit und der Chuzpe eines digitalen Sparta, um einen mächtigen Feind zu vereiteln.
In einem Raum befindet sich eine israelische Nachbildung des Industriesystems hinter dem Wasserkraftnetz der Ukraine, mit dem sie etwaige Hacker-Schwachstellen identifizieren und anschließend beheben. In einem anderen Fall nutzen zahlreiche Bildschirme US-Software, um russische Cyberangriffe in Echtzeit zu verfolgen. Aber es gibt auch einen Pausenraum, in dem Sofas und Sitzsäcke die Arbeits- und Freizeitkultur eines Tech-Start-ups nachahmen – in der Hoffnung, dass die Einheit einem Burnout durch die unerbittlichen Cyberangriffe rund um die Uhr entgeht.
Doch während ukrainische Netzwerke, von der Telekommunikation bis hin zu kritischen Infrastrukturen wie dem Stromnetz, weiterhin den raffiniertesten Cyber-Angriffen standhalten, die es je gab, hat sich die falsche Vorstellung durchgesetzt: dass die russische Cyber-Offensive genauso unterfinanziert ist wie ihre festgefahrene Armee Zentimeterweise Grabenkrieg mit seinem schwächeren, ärmeren Nachbarn.
Tatsächlich bietet die Cyberabwehr der Ukraine eine innovative Vorlage für die Sicherheitsbemühungen anderer Länder gegen einen gefährlichen Feind. Ständige Wachsamkeit ging mit beispiellosen Partnerschaften mit US-amerikanischen und europäischen Privatsektorgruppen einher – von Microsoft und Ciscos Talos bis hin zu kleineren Firmen wie Dragos – die Aufträge zum Schutz der Ukraine annehmen, um einen genauen Einblick in das russische Cyberhandelsgeschäft zu erhalten.
Amazon Web Services hat koffergroße Backup-Laufwerke eingeschickt. Cloudfare hat seinen Schutzdienst Project Galileo bereitgestellt. Google Project Shield hat dabei geholfen, Cyberangriffe abzuwehren. „Moskau [has found] sich nicht nur gegen die Ukraine, sondern auch gegen ein globales Netzwerk öffentlicher und privater Cyber-Sicherheitsexperten – was das Ausmaß einschränkt [can] „Nützen Sie den Cyberraum aus“, sagt die US-amerikanische Denkfabrik Center for Strategic and International Studies (CSIS), die Dutzende russischer Angriffe und die ukrainische Reaktion darauf untersucht hat.
Diese Unternehmen sind de facto zu militärischen Auftragnehmern geworden. Und die erfolgreiche, vielschichtige und kooperative Verteidigung hat ein Modell hervorgebracht, das die Verbündeten der Ukraine, die sich vor chinesischen Angriffen fürchten, nun voll und ganz angenommen haben.
„Dies ist eine neue Dimension der Zusammenarbeit – keine Beschaffung von Anbietern, die der Regierung helfen; Stattdessen handelt es sich dieses Mal um ein freiwilliges Engagement mit geopolitischem Flair“, sagt Yuval Wollman, ehemaliger Generaldirektor des israelischen Geheimdienstministeriums und jetzt Präsident des US-amerikanischen Sicherheitsunternehmens CyberProof. „Sie beziehen gewissermaßen eine politische Position, indem die Unternehmensführung in einem bestimmten geopolitischen Kontext eine strategische Entscheidung trifft.“
Dieser geopolitische Kontext hat mittlerweile eine weitläufige Dimension, sagt Robert M. Lee, ein Veteran des US-Militärs und der National Security Agency, der Mitbegründer von Dragos ist, einem Cybersicherheitsunternehmen, das Verteidigungsanlagen für Industriesysteme, einschließlich Stromnetze, bereitstellt.
„Wir haben gesehen, wie die Russen wichtige Ziele ausgewählt und sich Zugang zu kritischen Sektoren in Europa und den Vereinigten Staaten verschafft haben“, sagt er. „[The Europeans] sind sich der Lage, in der sie sich bei der Lieferung von Erdgas befinden, sehr bewusst, und sie sind sich der Bedrohungen, denen sie durch russische Akteure ausgesetzt sind, sehr bewusst.“
Diese Scharmützel, die kein als Kriegshandlung einzustufendes Ausmaß erreichen, kämen im europäischen Energiesektor immer häufiger vor, fügt er hinzu, da Russland Sanktionen gegen seine Energieexporte und die noch ungeklärte Zerstörung der Nord-Stream-Pipelines kontert.
Erfahrungen in der Ukraine zeigen, dass eine erfolgreiche Verteidigung möglich ist. Im Jahr 2015 hat ein russischer Cyberangriff Teile des Energienetzes des Landes lahmgelegt. Im vergangenen Jahr wurde ein ähnlicher Angriff auf einen Stromgenerator vereitelt. Microsoft-Techniker in den USA bemerkten, dass sich ein einzelner Computer an einem unbekannten Ort in der Ukraine seltsam verhielt, und alarmierten Ingenieure im Kiewer Vorort.
Die Stärke der russischen Cyber-Aggression wird immer noch analysiert, aber es wurden Lehren gezogen. Bei groß angelegten Feindseligkeiten beispielsweise sind Cyber-Angriffe nur von begrenztem Wert; Ein Kraftwerk mit einer Rakete in die Luft zu sprengen ist billiger und wahrscheinlicher als eine monatelange List mit Malware und Hacking.
Stattdessen eignet sich Cyber vor allem für traditionellere Spionage sowie für Desinformation und das Auslösen von Panik. Bei einem russischen Angriff in den ersten Tagen des Krieges wurde den Bürgern einfach eine gefälschte SMS von einer Bank geschickt, in der ihnen mitgeteilt wurde, dass ihr Geld sicher sei, was einen Bank-Run auslöste.
Russland ist seitdem auf sogenannte Wiper-Angriffe umgestiegen, bei denen Phishing-Links eine Malware herunterladen, die einfach alle Daten aus einem Zielnetzwerk löscht.
Die meisten der offengelegten Angriffe richteten sich tendenziell gegen Privatunternehmen, was die Tatsache unterstreicht, dass Industrien ebenso ein Ziel des Cyberkriegs sind wie Regierungen. Doch während sie – vernünftigerweise – damit gerechnet hätten, dass die Regierungen zu ihrer Verteidigung kommen würden, müssen sie jetzt Absperrungen gegen feindselige staatliche Akteure errichten. CSIS-Forscher weisen darauf hin, dass Unternehmen tendenziell eher auf Anreize als auf allgemeine Bedenken reagieren. Sie sagen, dass es an den Regierungen liege, den privaten Sektor zu substanziellen Investitionen in die Cybersicherheit zu bewegen.
„Je mehr Anreize die US-Regierung für die Zusammenarbeit zwischen dem öffentlichen und dem privaten Sektor bieten kann, desto wahrscheinlicher ist es, dass die Cyber-Abwehr künftigen Angriffen standhält“, schlussfolgern die CSIS-Forscher. „Die Ziele und Wege sind klar: Stärkung der Cyber-Abwehr durch verstärkte öffentlich-private Zusammenarbeit.“
Dieser Artikel ist Teil eines Sonderberichts zur nationalen Sicherheit, der am 19. Juli veröffentlicht wird