Der moderne Hybridkrieg mischt Raketen und Malware

Veröffentlicht 5 min de lectura 115 Lesen

Die von Washington und Tel Aviv als Epic Fury und Roaring Lion-Operation identifizierte Feldkonfrontation hat auch eine zweite Feuerlinie in der digitalen Welt eröffnet. Cybersecurity-Forscher haben eine signifikante Zunahme der Hacktivisten-Aktivität und Akteure im Zusammenhang mit Staaten oder sympathischen Gruppen entdeckt, die von Computer auf militärische Eskalation reagieren. Was früher als isolierte Impulse verwendet wird, wird nun als koordinierte Kampagne auf mehreren Fronten wahrgenommen von Denial-of-Service-Angriffen auf mobile Suplanting-Kampagnen und Datenlecks.

Ein neuer Bericht von Radware dokumentiert, dass einige Kollektive den größten Teil des störenden Verkehrs bewegen: Namen wie Keymous + und DieNet konzentrierten die meisten Forderungen von DDoS in den frühen Tagen des Konflikts. Sie können die vollständige Analyse im technischen Bericht von Radware lesen veröffentlicht von der Firma die auch die Chronologie der am häufigsten verwendeten Kampagnen und Vektoren detailliert.

Der moderne Hybridkrieg mischt Raketen und Malware
Bild generiert mit IA.

Der erste große verteilte Angriff um den 28. Februar wurde hier Nex (auch als tunesische Maskers Cyber Force bekannt) zugeschrieben. Wie von Orange Cyberdefense geteilt, kombiniert diese Gruppe DDoS Unterbrechungen mit Datenlecks, um ihre politischen Auswirkungen zu erweitern, eine Technik, mit der sie versuchen, Narrative zu verstärken und für spezifische Ziele zu drücken: Oranges Intelligenzlabor bietet mehr Kontext über Ihren Modus operandi.

Die Zahlen sprechen für sich: Hunderte von Forderungen nach verteilten Angriffen, Dutzende von Organisationen, die in mehr als einem Dutzend Ländern und einer klaren geografischen Konzentration im Nahen Osten betroffen sind. Radware und andere Anbieter sind sich einig, dass fast die Hälfte der Ziele staatliche Einrichtungen waren, gefolgt von Finanzinstituten und Telekommunikationsbetreibern. Dies macht kritische öffentliche Infrastruktur und Dienstleistungen zu einem vorrangigen Ziel, mit potenziellen Konsequenzen, die über die einfache vorübergehende "Blackout" hinausgehen.

Die Geographie der Ansprüche zeigt ein interessantes Muster: Kuwait, Israel und Jordan konzentrierten einen unverhältnismäßigen Anteil des Angriffsvolumens in der Region, nach den von Radware analysierten Daten. Gleichzeitig haben pro-russische und andere kollektive Akteure Operationen behauptet, dass, wenn auch manchmal schwierig, sofort zu überprüfen, Komplexität zum Bild hinzufügen, weil sie ideologische, geopolitische und in einigen Fällen kriminelle Interessen mischen.

Die Eskalation ist nicht auf DDoS beschränkt. Forscher von Palo Alto Networks (Unit 42) haben Ansprüche von Interessengruppen dokumentiert, die militärische Netzwerke und sensible Systeme gezielt, während Unternehmen wie CloudSEK über SMS-Phishing-Kampagnen alarmiert, die eine bösartige Version der israelischen Zivilalarm-App RedAlert zur Bereitstellung von mobilen Malware, die Daten stehlen - eine Strategie zur Nutzung von Bevölkerung Angst in Krisensituationen verteilt. Hier können Sie den technischen Bericht von CloudSEK über diese Kampagne überprüfen: CloudSEK: falsche RedAlert Kampagne.

Gleichzeitig haben Geheimdienste wie Flashpoint Operationen identifiziert, die den iranischen staatlichen Einrichtungen zugeschrieben wurden, die auf Energieinfrastruktur und regionale Rechenzentren ausgerichtet sind - mit klaren wirtschaftlichen Wirkungszielen -, während Analysten von Check Point die Wiedererscheinung von Akteuren mit früheren Alias identifiziert haben, die das Klima der Spannung nutzen wollten, um ihre Tätigkeit in der Region zu erweitern. Um die Entwicklung der iranischen Offensive-Kapazität zu vertiefen, bietet der Check Point Blog eine detaillierte Lektüre: Check Point: Iranische Cyber-Fähigkeiten.

Nozomi Networks, spezialisiert auf industrielle Umgebungen, hat auf anspruchsvollere Gruppen aufmerksam gemacht, die sich um ihre Operationen in Sektoren wie Verteidigung, Luft- und Raumfahrt und Telekommunikation kümmert, zeigen, dass der Konflikt zu Bedrohungen gegen OT / ICS-Systeme führen kann. Der Bericht über Trends in OT und IoT beschreibt diese Bewegungen und Empfehlungen für kritische Infrastrukturbetreiber: Nozomi Networks: Trends OT / IoT.

Auf wirtschaftlicher Ebene sind die iranischen Kryptomoneda-Märkte weiterhin funktionsfähig, aber mit operativen Einschränkungen und Vorsichtsmaßnahmen. TRM Labs hat genau verfolgt, wie lokale Börsen ihre Rücknahme- und Betriebspolitik angepasst haben, um Risiken und begrenzte Konnektivität zu verwalten: TRM Labs: Die kritische Marktreaktion des Iran. Experten weisen darauf hin, dass alternative Finanzinfrastruktur während Krisen einem "Stresstest" unterliegt, der fragile Abhängigkeiten und Punkte aufzeigt.

Cybersecurity-Unternehmen wie Sophos und SentinelOne haben einen Rebound in Aktionen von Hackern und Pro-State-Akten beobachtet, obwohl sie sich in der unmittelbaren Risikobewertung unterscheiden: Während einige eine Zunahme der geringen Komplexität und der hohen Lärmaktivität sehen, warnen andere davor, dass Kapazitäten destruktiver werden oder mit kriminellen Taktiken wie der Ansomware gemischt werden. Sophos veröffentlichte eine Mitteilung über die Situation und die Überwachung der Exposition: Sophos: Cyber-Risikowarnung.

Die Behörden haben auch reagiert. Das UK National Cyber Security Centre (NCSC) hat Organisationen aufgefordert, die Verteidigung gegen DDoS, Phishing und Bedrohungen für industrielle Systeme zu stärken und Richtlinien zur Minderung der Auswirkungen verbreitet, während regionale Spannungen bestehen bleiben: NCSC-Empfehlungen. In den Vereinigten Staaten hält die CISA-Agentur Alarme über Angriffe auf ICS-Umgebungen und andere kritische Infrastrukturen: CISA: Anzeigen über ICS.

Der moderne Hybridkrieg mischt Raketen und Malware
Bild generiert mit IA.

Was bedeutet das für Unternehmen und Verwaltungen? Kurzfristig ist die Priorität in ihrer Formulierung, aber komplex in der Umsetzung: die kontinuierliche Erkennung zu stärken, den dem Internet ausgesetzten Bereich zu reduzieren, die Segmentierung zwischen IT und OT zu validieren und Identitäts- und Zugangskontrollen zu stärken. Organisationen mit industriellen Vermögenswerten sollten besonders auf Sichtbarkeit und Reaktionsfähigkeit in Echtzeit achten, wie von Nozomi Networks in ihren kritischen Betreiberführern empfohlen: Nozomis Empfehlungen.

Auf strategischer Ebene betonen Analysten wie Cynthia Kaiser und private Unternehmensintelligenzteams, dass Iran und andere Staaten gelernt haben, eine Mischung von Akteuren zu verwenden: offizielle Gruppen, Proxie und Kriminelle mit hybriden Agenda. Diese Vielfalt ermöglicht es Staaten, Verantwortung zu leugnen oder zu multiplizieren Auswirkungen, ohne jede Aktion zu unterzeichnen, eine Dynamik, die sowohl Zuschreibung als auch Abschreckung erschwert. Die Reflexion von Spezialisten und ehemaligen Beamten findet sich in ihren beruflichen Publikationen und Netzwerken, zum Beispiel in Kaisers Kommentar in LinkedIn: Cynthia Kaiser's post.

Schließlich erinnert diese Episode daran, dass die digitale Sicherheit bereits eine unvermeidliche Erweiterung der Außenpolitik und der nationalen Sicherheit ist. Der moderne "Hybridkrieg" kombiniert Raketen und Malware, Diskurse und Datenlecks und erfordert eine Antwort, die technische Intelligenz, internationale Zusammenarbeit und operative Bereitschaft in allen kritischen Bereichen vereint. Für diejenigen, die Risiken verwalten, ist die Schlussfolgerung klar: Es geht nicht nur darum, auf einen Vorfall zu reagieren, sondern darum, ihn zu antizipieren und Resilienz in Schichten zu entwerfen, die sowohl Lärm als auch wirkliche Auswirkungen amortigüe.

Deckung

Verwandte Artikel

Weitere Neuigkeiten zum selben Thema.