Zumindest warnen Experten eindringlich davor, dass Hacker im Auftrag Russland versuchen werden, mit Cyberangriffen die Folgen der wirtschaftlichen Sanktionen zumindest teilweise auszugleichen.
Die russischen Cybertruppen seien beispielsweise in der Lage, Geld über Finanzmarktmanipulationen zu besorgen, sagte Sandro Gaycken, Gründer des Digital Society Institute an der European School of Management and Technology (ESMT) Berlin der Deutschen Presse-Agentur. „Denkbar ist auch, dass sie mit kriminellen Ransomware-Gangs zusammenarbeiten, um von attackierten Firmen im Westen Lösegelder zu erpressen.“
Warnungen aus den USA
Zuvor hatten bereits mehrere US-Experten davor gewarnt, dass der Kreml die Sanktionen mit gezielten Cyberangriffen beantworten werde. US-Präsident Joe Biden verwies auf „sich entwickelnden Erkenntnisse“, „dass die russische Regierung Optionen für potenzielle Cyberangriffe prüft“. Er rief Unternehmen und Organisationen dazu auf, sich sofort um die Verstärkung der Cyber-Verteidigung zu kümmern.
Russland werde subversive Maßnahmen ergreifen, um an frisches Geld zu kommen, sagte Gaycken. „Sie sind in der Lage, den Börsenhandel zu manipulieren, man kann Wetten auf sinkende Aktienkurse kriminell beeinflussen.“ Auch bei Firmenzusammenschlüssen und Übernahmen seien kriminelle Machenschaften möglich. Dazu könnten auch Tarnfirmen der russischen Oligarchen verwendet werden. „Wenn Russland schnell sehr viel Geld braucht, wonach es derzeit aussieht, dann kann dies in massiven manipulativen Angriffen auf die Weltwirtschaft münden. Für den Westen heißt das, dass die Abwehrkräfte gesteigert werden müssen, wenn wir uns nicht und total beklauen lassen wollen.“
Der Berliner Sicherheits-Experte wies darauf hin, dass für die Erpressungsangriffe Kryptowährungen eine wichtige Rolle spielen. Sie würden eingesetzt, um Werte zu übertragen, wenn beispielsweise Gelder versteckt werden sollen. „Man kann aber gleichzeitig auf der Blockchain die einzelnen Schritte gut nachvollziehen.“ Dafür benötige man aber Spezialisten, die das machen könnten. „Die paar Leute, die es in diesem Bereich gibt, werden eher von den Banken abgeworben.“
Gaycken forderte, sich nicht nur auf die reine Abwehr zu beschränken: „Etliche Banken haben gute Erfahrungen damit gemacht, Angriffe auf ihre Infrastruktur mit gezielten „Hackbacks“ zu beantworten. Diese Fälle haben gezeigt, dass man solche Gegenangriffe sehr präzise führen kann, ohne einen größeren Kollateralschaden zu erleiden.“ Auch im Bereich Krypto könnte man die Angreifer mit „Hackbacks“ massiv stören. „Man könnte die sogenannten Wallets, also die Kryptokonten, ausspüren und einfrieren. Das ist technisch alles möglich. Das wird aber alles nicht gemacht, auch weil wir uns da politisch und rechtlich im Weg stehen.“
Identifizierung schwierig bis unmöglich
Sicherheitsexperte Rüdiger Trost vom Cyberabwehr-Spezialisten WithSecure warnte dagegen vor „Hackbacks“: Es sei ganz grundsätzlich schwierig oder gar unmöglich, den Aggressor einer Hackerattacke zweifelsfrei zu identifizieren. „Cyberkriminelle versuchen ja bereits heute erfolgreich, falsche Spuren zu legen. Wie will man da sicherstellen, dass man den Aggressor zurück hackt – und nicht aus Versehen einen Unbeteiligten angreift? Das ist eine große Gefahr.“
Trost erklärte, es sei durchaus denkbar, dass Russland jetzt versuche, seine Cyberkapazitäten auszubauen. „Aber auch in Russland wachsen IT-Fachkräfte nicht auf den Bäumen. Und gerade jetzt deutet ja vieles darauf hin, dass die junge Bildungselite Russland zusehends den Rücken kehrt und auswandert. Das schwächt natürlich die IT-Fähigkeiten eines Landes insgesamt.“
Gaycken sagte, es gebe zwei große Probleme bei der Cyberabwehr in den westlichen Ländern: Beschaffung und Besoldung. Der Einkauf von Technologien, die man für die Cyberabwehr benötige, dauere in Deutschland durchschnittlich 18 bis 36 Monate. In diesem Zeitraum seien aber die ins Auge gefassten Lösungen schon wieder veraltet. „Man kann die Offensiv-Technologien gar nicht vernünftig einkaufen mit dem aktuellen Beschaffungsmechanismen.“
Bessere Gehälter im Silicon Valley
Und für die Benutzung dieser Technologien, die Anpassung auf das Angriffsziel und das Ausliefern der Software benötige man im Tagesbetrieb auch gut ausgebildete Experten. „Die werden aber auch von der IT-Industrie ganz dringend benötigt. Große Silicon-Valley-Konzerne zahlen Jahresgehälter von anfangs 300 000 Euro bis zu 1,2 Millionen Euro für gute Hacker.“ Die Behörden bezahlten aber nur einen Bruchteil davon nach dem Tarifvertrag für den öffentlichen Dienst. Entweder müsse der Staat seine Besoldungsstruktur ändern oder stärker mit externen Firmen arbeiten. (Christoph Dernbach, dpa/dpa-AFX)