Britische Firmen warnten vor möglichen russischen Cyber-Angriffen inmitten der Ukraine-Krise |Sicherheit und Terrorismusbekämpfung im Vereinigten Königreich |Der Wächter

2023-01-05 16:59:17 By : Ms. DAVID HUANG

Die GCHQ-Leitlinie fordert Unternehmen auf, die Cybersicherheit im Falle von böswilligen Vorfällen zu stärkenBritische Unternehmen wurden aufgefordert, ihre digitale Sicherheit wegen Bedenken hinsichtlich möglicher russischer Cyberangriffe im Zusammenhang mit der wachsenden politischen Krise in der Ukraine zu stärken.Das National Cyber ​​Security Center (NCSC), ein Teil des GCHQ-Geheimdienstes, hat seine Leitlinien aktualisiert und fordert Unternehmen auf, „Resilienz aufzubauen und potenziellen Bedrohungen einen Schritt voraus zu sein“.Das NCSC sagte: „Britische Organisationen werden aufgefordert, ihre Widerstandsfähigkeit gegen Cybersicherheit als Reaktion auf böswillige Cybervorfälle in und um die Ukraine zu stärken.“Das NCSC sagte, dass es, obwohl es böswillige Cyber-Vorfälle in der Ukraine untersuche, „die einem Muster russischen Verhaltens ähneln, das zuvor in früheren Situationen beobachtet wurde“, sich keiner „spezifischen Bedrohungen“ für britische Organisationen bewusst sei.Das NCSC befürchtet, dass Unternehmen ins Visier genommen werden könnten, nachdem Großbritannien, die USA und die EU den russischen Präsidenten Wladimir Putin vor einem Angriff auf die Ukraine gewarnt hatten, nachdem er 100.000 Soldaten an ihren Grenzen stationiert hatte.„Obwohl uns keine konkreten Bedrohungen für britische Organisationen im Zusammenhang mit Ereignissen in der Ukraine bekannt sind, beobachten wir die Situation genau, und es ist von entscheidender Bedeutung, dass Organisationen die Leitlinien befolgen, um sicherzustellen, dass sie alle widerstandsfähig sind“, sagte Paul Chichester, der Betriebsleiter beim NCSC.Ein Cyber-Angriff auf Webseiten der ukrainischen Regierung Anfang dieses Monats warnte die Öffentlichkeit davor, „Angst zu haben und das Schlimmste zu erwarten“, was laut Ukraine von Russland orchestriert wurde.„Über mehrere Jahre haben wir ein Muster böswilligen russischen Verhaltens im Cyberspace beobachtet“, sagte Chichester.„Die Vorfälle der letzten Woche in der Ukraine tragen die Kennzeichen ähnlicher russischer Aktivitäten, die wir zuvor beobachtet haben.“Die Anleitung, die sich in erster Linie an größere Organisationen richtet, kommt, nachdem das NCSC Unternehmen in der kritischen nationalen Infrastruktur des Vereinigten Königreichs – wie Energie, Wasserversorgung, Transport und Telekommunikation – vor bestimmten Schwachstellen gewarnt hat, die bekanntermaßen von russischen Hackern ausgenutzt werden.Die Ukraine war 2017 einem verheerenden russischen Cyberangriff ausgesetzt, der als NotPetya-Angriff bezeichnet wurde und Computer im Land löschte, aber auf Systeme auf der ganzen Welt überschwappte.Es verschaffte sich Zugang zu Computern, indem es eine weit verbreitete Steuerberichterstattungssoftware in der Ukraine hackte, die auch dort ansässige ausländische Unternehmen betraf und auf mehr als 60 Länder übergriff.Der Angriff war nominell ein Stück „Ransomware“ – bei dem betroffene Ziele aufgefordert werden, ein Bitcoin-Lösegeld zu zahlen, um ihre Festplatten zu entsperren – aber es gab tatsächlich keine Möglichkeit, die betroffenen Dateien zu entschlüsseln, was es zu einem sogenannten „Wischer“ machte. Angriff im Fachjargon.Stuart McKenzie, Senior Vice President des US-amerikanischen Cybersicherheitsunternehmens Mandiant, sagte, Russland hätte jede Cyber-Offensive im Zusammenhang mit einem Ukraine-Konflikt lange im Voraus geplant: „Russland ist sehr strategisch“, sagte er.„Es wird über mehrere Jahre strategisch geplant worden sein.“McKenzie sagte, es sei unwahrscheinlich, dass ein Angriff im Stil von NotPetya Großbritannien treffen würde.„Die Möglichkeit eines Wiper-Angriffs in ganz Großbritannien ist unglaublich unwahrscheinlich.Es ist viel wahrscheinlicher, dass es sich um einen strategischen Angriff gegen begrenzte Ziele handelt.“Er sagte jedoch, dass der NotPetya-Angriff offensichtlich einen Mangel an Rücksicht auf Kollateralschäden außerhalb des Ziellandes zeige.Die Malware verursachte weltweit Schäden in Höhe von schätzungsweise 10 Milliarden US-Dollar, darunter auch die dänische Reederei Maersk, die Kosten von bis zu 300 Millionen US-Dollar im Zusammenhang mit dem Angriff gemeldet hatte.Er sagte: „Ich bin fest davon überzeugt, dass Russland starke strategische Pläne für das haben wird, was es tun wird, aber es weiß nicht, was die unbeabsichtigten Folgen sein werden.“