Expertenkommentare zu BfV-Mitteilung

Warnung vor russischen Cyberangriffen

25. August 2022, 14:00 Uhr | Wilhelm Greiner | Kommentar(e)
Hacker und Sichel
© newb1 - AdobeStock

Das Bundesamt für Verfassungsschutz (BfV) warnte kürzlich hiesige Unternehmen vor russischen Cyberaktivitäten. ICT CHANNEL befragte Security-Fachleute zu ihrer Einschätzung der Lage und zu den nun empfehlenswerten Maßnahmen.

In seinem „Sicherheitshinweis für die Wirtschaft 03/2022“ vom 17. Mai warnte das BfV vor mehreren Aktivitäten mit Ursprung in Russland: erstens vor DDoS-Angriffen (Distributed Denial of Service) der Killnet-Gruppierung, zweitens vor Ransomware der REvil-Gruppe, drittens vor Kontaktversuchen russischer Geheimdienste: „Russland ist durch die in Reaktion auf den Krieg in der Ukraine verhängten Sanktionen zusehends isoliert und seine Wirtschaft von Know-how und Technologien aus dem westlichen Ausland abgeschnitten“, so das BfV in der Mitteilung. „Entsprechend dürfte der Druck auf die Nachrichtendienste zunehmen, Zugang zu Menschen mit einschlägigen Kenntnissen und zu Technologien von Bedeutung für die russische Wirtschaft zu gewinnen.“ Des Weiteren sieht das Bundesamt deutsche Unternehmen, die in Russland aktiv sind oder waren, im Visier von Bedrohungsakteuren: „Es erscheint denkbar, dass Akteure auf Seiten beider Kriegsparteien Datenbanken, die Auskunft über das Russlandgeschäft von Unternehmen geben, auswerten und daraus Ziele zum Beispiel für Desinformations- oder Sabotageaktivitäten ableiten.“

Nichts Unerwartetes

Tim Berghoff, G DATA
„Dienstleister sowie Zulieferbetriebe für zahlreiche Industrien sind für Angreifende ein zunehmend attraktives Ziel.“ Tim Berghoff, G Data
© G DATA

„Unter dem Strich enthalten die Warnungen des BfV nichts Unerwartetes“, sagt Tim Berghoff, Security Evangelist bei G Data CyberDefense. „Dass ein international abgeschnittenes Land bestrebt ist, auch durch nachrichtendienstlich geleitete Aktionen an Informationen zu gelangen, die für die eigene Wirtschaft von Nutzen sind, ist in diesem Zusammenhang nicht überraschend. Der Kreis der hier potenziell betroffenen Unternehmens- und Wirtschaftszweige ist allerdings begrenzt und so sollte diese Meldung auch verstanden werden. Wir müssen uns hier die Funktionen und Zuständigkeiten des Verfassungsschutzes in Erinnerung rufen.“
Mehr Sorgen sollten laut dem Security-Experten Szenarien bereiten, die das BfV in seiner Mitteilung anklammert: Angriffe auf Liefer-, Versorgungs- und Wertschöpfungsketten. Auf diese gehe der Verfassungsschutz nicht explizit ein, wohl weil eher das BSI zuständig ist. „Dass mutmaßlich russische Akteure hier über Kenntnisse und Erfahrungen verfügen, ist hinlänglich bekannt – das BfV nennt hier Kaseya explizit als Beispiel“, so Berghoff. „Die Sicherheitsbranche warnt seit längerem generell vor Angriffen dieser Art. Mittlerweile gehören diese Attacken zur Realität. Dennoch zeigen sich IT-Verantwortliche davon überrascht.“ Der G-Data-Mann erklärt zu den sogenannten Supply-Chain-Angriffen: „Dienstleister sowie Zulieferbetriebe für zahlreiche Industrien sind für Angreifende ein zunehmend attraktives Ziel.“
Zu den nun angeratenen Maßnahmen meint Berghoff: „In den meisten Unternehmen gelten dieselben Vorgaben wie auch vor dem Ukraine-Krieg. Hier gibt es bereits genug Potenzial für Verbesserungen.“ Die eindeutigste Verbindung zur Warnung des Verfassungsschutzes bestehe darin, Beschäftigte zu schulen und sie zu sensibilisieren für mögliche Versuche Dritter, an Interna zu gelangen. Die Empfehlungen für technische und organisatorische Maßnahmen lasse dies unberührt: „Bevor sich IT-Verantwortliche in Unternehmen Gedanken über entweder mittelbare oder unmittelbare Anbahnungsversuche ausländischer Geheimdienste Sorgen machen, sollte das Grundgerüst der Sicherheit ausreichend belastbar sein – und dazu gehören auch die zugrunde liegenden Prozesse für den Umgang mit kritischen Informationen sowie die Nutzung vorhandener Ressourcen“, so Berghoff.

Oliver Bezold, NCP
„Ein von der internen IT bereitgestelltes und konfiguriertes Device bietet stets den estmöglichen Schutz.“ Oliver Bezold, NCP
© NCP

„Diese Warnung des Bundesamtes für Verfassungsschutz ist aus unserer Sicht absolut ernst zu nehmen“, sagt Oliver Bezold, Pressesprecher bei NCP Engineering. „Ist nämlich ein Schaden durch Cyberangriffe erst einmal entstanden, können die Kosten zur Wiederherstellung der Daten eklatant in die Höhe schießen.“ Bezold erwartet, dass die vom BfV genannten Gruppierungen Killnet und REvil nicht die einzigen sind und bleiben: „Je länger der Krieg in der Ukraine andauert, desto höher wird jedenfalls die Wahrscheinlichkeit von Hackerangriffen“, meint der NCP-Mann weiter. Für IT-Verantwortliche, Beschäftigte und Anwender gelte deshalb: „Holzauge sei wachsam!“
Bei dem Nürnberger Security-Anbieter rät man Unternehmen deshalb dazu, jegliche Kommunikation ausschließlich über ein VPN laufen zu lassen: „Diese Maßnahme sorgt für eine Verschlüsselung der Daten und minimiert das Risiko einer erfolgreichen Cyberattacke quasi auf null“, so Bezold. Es gebe bei VPNs allerdings Unterschiede bezüglich Anwenderfreundlichkeit, Support oder Verwaltbarkeit. „Darüber hinaus raten wir vom sogenannten BYOD-Modell (Bring Your Own Device) ab“, so Bezold weiter. Denn die Nutzung von Privatgeräten für Berufliches, aufgrund der Pandemie letzthin verbreitet, gehe zu Lasten der IT-Sicherheit. „Ein von der internen IT bereitgestelltes und konfiguriertes Device bietet stets den bestmöglichen Schutz“, so Bezold. „Voraussetzung ist natürlich, dass ein entsprechender VPN-Client installiert wird und die Kommunikation der Anwender ausschließlich über den hochsicheren Tunnel verläuft und erlaubt ist.“


  1. Warnung vor russischen Cyberangriffen
  2. Vom Lagebild zu den Maßnahmen

Verwandte Artikel

Securepoint, BSI, NCP

IT-Security

Mobile Security

Matchmaker+