Inhaltsverzeichnis
Ob sie nun finanziell oder politisch motiviert sind, Cyberangriffe können enorm weitreichende Auswirkungen haben. Im 21. Jahrhundert ist die Cybersicherheit zu einem immer wichtigeren geopolitischen Faktor geworden. Wenn sie verletzt wird, kann das katastrophale Folgen haben.
Im Jahr 2017 beispielsweise führte die russische Cyber-Militäreinheit Sandworm einen Malware-Angriff durch, der Unternehmen weltweit schätzungsweise 1 Milliarde US-Dollar kostete. 2021 wiederum drangen Hacker in das System einer Wasseraufbereitungsanlage in Florida ein und vergifteten beinahe die regionale Wasserversorgung, indem sie einen gefährlichen Anstieg von Natriumhydroxid programmierten.
Lesen Sie weiter, um mehr über einige der folgenreichsten Cyberangriffe der Geschichte zu erfahren.
1) Cyberangriffe auf Estland (2007)
Hybride Kriegsführung ist in den letzten Jahren zu einem weit verbreiteten Begriff geworden. Die genaue Bedeutung des Konzepts ist unklar, aber es bezieht sich in der Regel auf eine Form der Nicht-Standard-Kriegsführung, die eine Vielzahl von "irregulären", nicht-kinetischen Taktiken kombiniert. Das US Joint Forces Command definiert sie als jeden "Gegner, der gleichzeitig und anpassungsfähig eine maßgeschneiderte Mischung aus konventionellen, irregulären, terroristischen und kriminellen Methoden einsetztMittel oder Aktivitäten... Eine hybride Bedrohung oder ein Herausforderer kann eine Kombination aus staatlichen und nichtstaatlichen Akteuren sein, anstatt einer einzelnen Einheit.
Cyberkriegsführung ist ein immer häufiger vorkommendes Element der hybriden Kriegsführung, aber 2007 war sie noch ziemlich neu, als Estland von einem massiven Cyberangriff heimgesucht wurde. Der Angriff, der die Infrastruktur und die Wirtschaft des baltischen Staates massiv destabilisierte und landesweite Kommunikationsstörungen, Bankausfälle und Medienausfälle zur Folge hatte, erfolgte, nachdem die estnischen Behörden beschlossen hatten, eine BronzeDenkmal eines sowjetischen Soldaten aus dem Zentrum Tallinns auf einen Soldatenfriedhof am Rande der Stadt.
Der Bronzesoldat von Tallinn an seinem neuen Standort, 2009.
Bildnachweis: Liilia Moroz via Wikimedia Commons / Creative Commons
Der Schritt war äußerst umstritten, verärgerte große Teile der russischsprachigen Bevölkerung Estlands und löste zwei Nächte lang Krawalle und Plünderungen aus. Es folgte ein Cyberangriff, der Estland ins Chaos stürzte.
Ein bemerkenswertes Merkmal der Cyberkriegsführung ist, dass oft unklar ist, wer einen Angriff orchestriert. Dies war sicherlich der Fall bei dem Angriff auf Estland im Jahr 2007: Es wurde zwar weithin angenommen, dass Russland verantwortlich war, aber konkrete Beweise waren schwer zu bekommen. Erst unter der Bedingung der Anonymität 10 Jahre später erklärte ein estnischer Regierungsbeamter gegenüber der BBC, dass es Beweise dafür gebe, dass dieDer Angriff "wurde vom Kreml orchestriert, und böswillige Banden haben dann die Gelegenheit genutzt, sich anzuschließen und ihren Teil zum Angriff auf Estland beizutragen".
2. der Cyberangriff auf SolarWinds (2020)
Der Sunburst-Angriff auf SolarWinds, ein großes Softwareunternehmen mit Sitz in Tulsa, Oklahoma, war ein Cyberangriff ungeahnten Ausmaßes, der im Jahr 2020 ganz Amerika erschütterte. Der Angriff betraf eine Verletzung der Lieferkette der Orion-Software von SolarWinds, die von vielen multinationalen Unternehmen und Regierungsbehörden verwendet wird.
Durch das Einschleusen von Malware-Code (der unter dem Namen Sunburst bekannt wurde) in ein routinemäßiges Orion-Update verschafften sich die Hacker, die vermutlich von einer russischen Spionageorganisation gesteuert wurden, bis zu 14 Monate lang ungehinderten Zugang zu Tausenden von Organisationen, darunter auch die US-Regierung.
3. der Angriff auf das ukrainische Stromnetz (2015)
Dieser Cyberangriff auf das ukrainische Stromnetz gab der Welt einen ersten Vorgeschmack auf die Fähigkeit Russlands, im Rahmen seiner anhaltenden Bemühungen um die Destabilisierung seines Nachbarlandes weitreichende Cyberkriegsführung zu betreiben. Ein Jahr nach der Annexion der Krim - die weithin als der Zeitpunkt angesehen wird, an dem Russlands Krieg mit der Ukraine tatsächlich begann - ist dieser komplexe Angriff bemerkenswert, weil er der erste erfolgreicheCyberangriff auf ein Stromnetz.
Der Angriff, der der russischen Cyber-Militäreinheit Sandworm zugeschrieben wird, begann damit, dass das Kontrollzentrum von Prykarpattyaoblenergo Opfer eines Cyberangriffs wurde. Durch die Infiltration konnten die Hacker die Kontrolle über die Computersysteme eines Umspannwerks übernehmen und es vom Netz nehmen. Schnell folgten Angriffe auf weitere Umspannwerke. Letztendlich sind schätzungsweise 200.000 bis 230.000 ukrainische Bürger von den Folgen betroffen.den Angriff.
4. der NotPetya-Malware-Angriff (2017)
Zwei Jahre nach dem Angriff auf das ukrainische Stromnetz schlug Sandworm erneut zu, diesmal mit einer Malware-Attacke, die sich zwar mit ziemlicher Sicherheit auf die Ukraine konzentrierte, aber weltweit enorme Kollateralschäden verursachte. Es wird geschätzt, dass Unternehmen durch den Angriff insgesamt 1 Milliarde US-Dollar verloren haben.
NotPetya wurde so benannt, weil es zunächst einem Ransomware-Angriff namens Petya ähnelte, der nach einem Waffensystem aus dem James-Bond-Film benannt wurde GoldenEye Wie die Ransomware WannaCry, die 2017 ebenfalls weltweites Unheil anrichtete, nutzte sie einen Windows Server Message Block (SMB)-Exploit, um sich noch schneller zu verbreiten.
Obwohl NotPetya den Eindruck eines Ransomware-Angriffs erweckte, deuteten Hinweise darauf hin, dass die Motive der Urheber eher politischer als finanzieller Natur waren und dass die Ukraine ihr Hauptziel war. Ein solcher Hinweis war, dass es sich bei der Software, mit der die Infektion ausgelöst wurde, um die ukrainische Steuersoftware M.E.Doc handelte, die im ganzen Land verwendet wird. Infolgedessen wurden 80 % der NotPetyaInfektionen wurden in der Ukraine geschätzt.
5. der Ransomware-Angriff WannaCry (2017)
Der berüchtigte Ransomware-Angriff WannaCry, der im selben Jahr wie NotPetya durchgeführt wurde, wandte ähnliche Methoden an, hatte jedoch noch weitreichendere Auswirkungen. Wie NotPetya verbreitete sich WannaCry über das Windows-Exploit EternalBlue, das einige Monate vor dem Angriff gestohlen und an die Öffentlichkeit gelangt war. Viele der Organisationen, die Opfer von WannaCry wurden, hatten noch nicht die kürzlich veröffentlichtenPatches, mit denen die Sicherheitslücke geschlossen werden sollte.
WannaCry verbreitete sich automatisch über Netzwerke, infizierte Computer, verschlüsselte Daten und forderte ein Lösegeld (300 Dollar in Bitcoin innerhalb von drei Tagen oder 600 Dollar innerhalb von sieben Tagen), um diese Daten zu entschlüsseln. Das Ausmaß des WannaCry-Angriffs war enorm: Europol schätzt, dass etwa 200.000 Computer in 150 Ländern infiziert waren. In Großbritannien hatte der Angriff besonders alarmierende Auswirkungen auf dieNHS und infizierte 70.00 Geräte, darunter Computer, MRT-Scanner und andere Theatergeräte. Es überrascht vielleicht nicht, dass der Angriff eine Untersuchung der offensichtlichen Cybersicherheitsmängel des NHS auslöste.
Die Verantwortlichkeit für den Angriff ist umstritten, aber es wird allgemein angenommen, dass die mit Nordkorea verbundene Lazarus-Gruppe dafür verantwortlich war.
Screenshot des WannaCry-Lösegeldschreibens auf einem infizierten System
Bildnachweis: 황승환 via Wikimedia Commons / Creative Commons
6. ein Angriff auf das Wassersystem in Florida (2021)
Ein beunruhigender Hinweis darauf, dass veraltete Technik Hackern einen leichten Zugang zu einem ansonsten hochentwickelten Netzwerk verschaffen kann. Bei diesem Angriff auf eine Wasseraufbereitungsanlage in Oldsmar, Florida, verschaffte sich ein Hacker über einen alten PC mit Windows 7 und ohne Firewall Zugang und erhöhte die Natriumhydroxidmenge im Wasser um den Faktor 100. Der Angriff hätte katastrophale Folgen haben könnenwenn er nicht rechtzeitig entdeckt worden wäre.
7. der Ransomware-Angriff der Colonial Pipeline Company (2021)
Das vielleicht Schockierendste an dieser Cyberattacke ist die Tatsache, dass es angeblich nur eines einzigen kompromittierten Passworts bedurfte, um die größte Erdölpipeline Amerikas für mehrere Tage außer Betrieb zu setzen. Am 7. Mai 2021 meldete die Colonial Pipeline Company, dass sie Opfer eines Cybersecurity-Angriffs mit Ransomware geworden war und gezwungen war, ihre Pipeline - die etwa die Hälfte der Ostküste Amerikas versorgt - zu schließen.Die potenziellen Auswirkungen einer längeren Unterbrechung wurden als ernst genug erachtet, um die Zahlung von Bitcoin im Wert von 4,4 Millionen Dollar an die Hacker, eine osteuropäische Organisation namens DarkSide, zu rechtfertigen.
An einer leeren Zapfsäule hängt ein Schild, das auf den durch den Cyberangriff auf die Colonial Pipeline verursachten Engpass hinweist. 2021.
Siehe auch: 16 Schlüsselmomente des Israel-Palästina-KonfliktsBildnachweis: Sharkshock / Shutterstock.com
Siehe auch: Hitlers Säuberung: Die Nacht der langen Messer erklärt8. die Ransomware-Attacke auf die Lieferkette von Kaseya (2021)
Dieser Ransomware-Angriff ähnelte dem SolarWinds-Hack insofern, als er auf MSPs (Managed Service Provider) abzielte, um eine weitreichendere Wirkung zu erzielen. Wenn man einen MSP angreift, kann man weit mehr als nur ein Unternehmen gefährden. Im Juni 2021 wurde Kaseya, ein in Florida ansässiger Anbieter von IT-Management-Software, der von zahlreichen MSPs genutzt wird, von einem Ransomware-Angriff auf die Lieferkette betroffen.
Hacker (identifiziert als die Ransomware-Gang REvil) hatten Malware über ein gefälschtes Update für die Virtual System Administrator (VSA)-Lösung von Kaseya in den weltweiten Kundenstamm eingeschleust. Die Auswirkungen waren extrem weitreichend und betrafen 60 Kaseya-Kunden (meist MSPs) und deren Kunden. Berichten zufolge waren mehr als 1.500 Unternehmen betroffen.
9. rockYou2021 (2021)
Als ein Benutzer im Juni 2021 eine riesige 100 GB große TXT-Datei in ein beliebtes Hackerforum einstellte, behauptete er, sie enthalte 82 Milliarden Kennwörter. Spätere Tests ergaben, dass die Datei in Wirklichkeit "nur" 8,4 Milliarden Kennwörter enthielt.
RockYou2021, benannt nach der ursprünglichen RockYou-Sicherheitslücke von 2009, bei der Hacker mehr als 32 Millionen Benutzerpasswörter ausspähten, schien eine atemberaubend große Passwortsammlung zu sein. 8,4 Milliarden Passwörter entsprechen zwei Passwörtern für jede Online-Person auf der Welt (schätzungsweise sind 4,7 Milliarden Menschen online), auch wenn sie nicht ganz so umfangreich ist wie angegeben.
Es überrascht nicht, dass das Leck eine weit verbreitete Panik auslöste. Aber es gab noch eine weitere Wendung: Es stellte sich heraus, dass die überwiegende Mehrheit der angeblich 8,4 Milliarden geleakten Passwörter bereits bekannt war - die Liste war im Grunde eine riesige Zusammenstellung und enthielt keine neu kompromittierten Passwörter.