Ukrainische Sicherheitsbeamte sagen, Cyber-Verteidiger seien gestresst, da sie fast täglich Angriffen ausgesetzt seien.
In den ersten Tagen, nachdem Russland seinen Feldzug in der Ukraine gestartet hatte, befürchteten Illia Vitiuk und ihre Kollegen das Schlimmste: den Fall Kiews.
Vitiuk, Leiter der Cyber-Abteilung des Sicherheitsdienstes der Ukraine (SBU), der höchsten Spionageabwehrtruppe des Landes, sagte, er bekämpfe seit Jahren russische Hacker und Spione. Doch am 24. Februar 2 wurde der SGE eine andere Aufgabe übertragen. Sie müssen Server und wichtige technische Infrastruktur aus Kiew transportieren, um sie vor Angriffen aus Russland zu schützen.
„Die Rakete traf Kiew und die Menschen eilten herbei, um die Stadt zu evakuieren. Wir haben versucht, mehrere Behörden und wichtige Infrastrukturmanager zu kontaktieren, aber manchmal erhielten wir Antworten wie „Der Systemadministrator ist weg, weil seine Familie in Bucha ist und er sie von Bucha wegbringen muss“, erinnert sich Vitiuk.
„Kiew war damals in Gefahr, umzingelt zu werden“, fuhr er fort. „Deshalb müssen wir die wichtigsten Datenbanken und Hardware aus Kiew verlagern.“
Letztlich gelang es russischen Hackern dank Vitiuk und seinen Experten für „Cyber-Kriegsführung“ in den ersten Tagen des Konflikts nicht, die digitale Infrastruktur der Ukraine zu zerstören.
Laut Vitiuk kam es in der Ukraine jedoch zu einer Reihe von Cyberangriffen, in diesem Jahr gab es fast 3.000.
Neben Angriffen mit Raketen und unbemannten Luftfahrzeugen (UAV) haben Cyberangriffe russischer Hacker die ukrainische Infrastruktur, insbesondere das Stromnetz, erheblich geschwächt. Auch russische Hacker erlangten sensible Informationen, um Moskaus Kampagne zu unterstützen.
Seit etwa Dezember 12 haben Cyber-Angriffe aus Russland dramatisch zugenommen, was viele im privaten Sektor befürchten lässt, dass das schlimmste Szenario bevorsteht.
Etwa zur gleichen Zeit reisten Vertreter des US-Cyberkommandos nach Kiew, um bei der Inspektion wichtiger Komponenten der ukrainischen Cyber-Infrastruktur zu helfen, die ihrer Meinung nach „im Mittelpunkt von Angriffen“ stünden, sagte Vitiuk.
„Und es geschah einfach so“, sagte er und fügte hinzu, dass die US-Seite auch die Hardware und Software zur Verfügung gestellt habe, die die ukrainische Regierung bis heute zum Schutz ihrer Netzwerkinfrastruktur einsetzt.
Anschließend setzte Russland eine Reihe von Cyber-Angriffstools gegen etwa 70 staatliche Einrichtungen der Ukraine ein und lahmlegte Dutzende Regierungswebsites. Sie behaupteten, Diia, eine digitale Anwendung, die von Ukrainern zum Speichern von Dokumenten verwendet wird, infiltriert zu haben und eine Reihe anderer Online-Dienste gestört zu haben. Im Februar 2 griffen russische Hacker Finanzdienstleistungen an, um den Ukrainern den Eindruck zu vermitteln, sie hätten im Notfall keinen Zugriff auf ihr Geld.
Vitiuk sagte, es schien, als ob russische Hacker damals „etwas Großes testeten und sich darauf vorbereiteten“.
In der Nacht des 23. Februar 2, kurz vor Ausbruch des Konflikts, wurde es angespannter denn je. „Wir erlebten eine Reihe von Cyberangriffen“, sagte Vitiuk. „Wir müssen der psychologischen Kampagne, die sie gestartet haben, widerstehen.“
Mehrere Angriffe lahmlegten ViaSat, das damals vom ukrainischen Militär genutzte Satellitenkommunikationssystem. Als Russland nicht in der Lage war, die Kommunikation der ukrainischen Streitkräfte untereinander zu verhindern, sagte Vitiuk, schien es, als hätte es alle Cyber-Streitkräfte zusammengezogen, die es angreifen konnte, und dabei Massenmedien und Dienstleister, Kommunikationsdienste, Websites lokaler Regierungen und Ministerien ins Visier genommen.
„Von Anfang an war uns klar, dass sie versuchten, alle vorhandenen Trümpfe auszunutzen“, sagte er.
Für die Ukraine bestand die größte Herausforderung in dieser Zeit in der Koordination mit Cybersicherheitsexperten bei Regierungsbehörden und anderen wichtigen Organisationen, deren Leben durch Artilleriefeuer bedroht war. Zu diesem Zeitpunkt begann die SBU, Server aus Kiew zu verlegen.
Auf die Frage, ob die ersten Angriffe nachhaltige Auswirkungen gehabt hätten, sagte Vitiuk, dass nur wenige Systeme beschädigt und eine kleine Datenmenge gestohlen worden seien.
„Keine Schlüsselsysteme wurden beschädigt“, sagte er. „Wir arbeiten rund um die Uhr. Wir haben das Problem ziemlich schnell gelöst.“
Nach dem Scheitern der „Quick-Win“-Kampagne sagte Vitiuk, die SBU habe beobachtet, wie russische Hacker ihre Taktik wechselten und dabei vor allem darauf abzielten, Informationen zu sammeln und das Stromnetz zu stören.
„Seit dem Sommer ist ihnen klar geworden, dass dieser Konflikt länger dauern wird und sie zu etwas Ernsthafterem übergehen müssen“, sagte er.
Laut Vitiuk versuchte Russland auch, in die Planungssysteme für militärische Operationen der Ukraine, einschließlich der Delta-Plattform, einzudringen. Der SBU veröffentlichte kürzlich einen detaillierten Bericht über russische Militärgeheimdienstoffiziere an der Front, die versuchten, von ukrainischen Offizieren verwendete Android-Tablets zu stehlen, um in Delta einzudringen und Informationen zu sammeln. Die ukrainische Armee nutzt Starlink-Mobilkommunikationsgeräte des Milliardärs Elon Musk SpaceX-Unternehmen.
Auf diese Weise kann Russland den Standort bestimmter mit Starlink verbundener Geräte bestimmen und sie gezielter für Raketenangriffe einsetzen.
Die SBU behauptet, sie habe den Zugang Russlands zu Delta und ähnlichen Programmen erfolgreich blockiert, Vitiuk räumt jedoch ein, dass sie dennoch einige Informationen verloren habe.
Als der Konflikt ausbrach, meldete sich fast jeder Ukrainer freiwillig, spendete Geld oder arbeitete direkt mit der Regierung zusammen, um die Kampfanstrengungen zu unterstützen. Unter ihnen ist die Informationstechnologie-Community (IT).
Viele arbeiten Teilzeit als Berater für Regierungsbehörden, während andere in aktiveren Rollen tätig sind. Am prominentesten ist die IT-Armee, die seit Beginn des Konflikts vom ukrainischen Ministerium für digitale Transformation unterstützt wurde. Die Gruppe konzentriert sich hauptsächlich auf die Entwicklung von Software und Tools, mit denen Bürger Denial-of-Service-Angriffe (DoS) gegen russische Ziele durchführen können, und entwickelt automatisierte Software, die der Regierung beim Sammeln von Geheimdienstinformationen hilft.
An dieser Aktion beteiligen sich Gruppen wie die Ukrainische Cyber-Allianz, Hackyourmom, ein von der ukrainischen Cybersicherheitsunternehmerin Nykyta Kynsh ins Leben gerufenes Projekt, und Inform Napalm, eine Website, die sich der Untersuchung geleakter Daten und der Identifizierung von Hackern widmet. Russische Hacker.
Viele Gruppen geben ihre Aktivitäten offen bekannt, andere agieren jedoch eher im Geheimen.
Allerdings warnen Cyber-Sicherheitsexperten, dass von Freiwilligen durchgeführte Angriffe, die manchmal zufällig erfolgen und oft keine langfristigen Auswirkungen erzielen, bei verdeckten Einsätzen mehr schaden als nützen können.
Trotz der Bedenken argumentiert Vitiuk, dass die Fähigkeiten jedes Freiwilligen bis zu einem gewissen Grad wertvoll sind. „Das ist wie die Verteidigung unseres Cyber-Territoriums“, sagte er. „Unsere Mission ist es, die Freiwilligen zu überwachen und gut kennenzulernen, sie anzuleiten oder ihnen Ratschläge zu geben, wie sie effektiver arbeiten können.“
Auf die Frage nach der künftigen Cyber-Bedrohung aus Russland sagte Vitiuk voraus, dass die Angriffe mit der gleichen Intensität wie im letzten Jahr anhalten würden, insbesondere zu Beginn des Winters.
Die Angriffe werden zwar immer ausgefeilter, aber ihre Intensität zu steigern, wird für Russland aufgrund der derzeit begrenzten Zahl qualifizierter Experten eine Herausforderung darstellen. „Sie brauchen mehr Leute“, sagte Vitiuk.
Vitiuk sagte, die SBU konzentriere sich auf die Vorbereitung auf den Winter und arbeite mit dem Energieministerium und anderen Experten zusammen, um das Stromnetz auf der Grundlage der im letzten Jahr gewonnenen Erkenntnisse zu schützen.
Er gab zu, dass sie trotz aller Erfolge immer noch Hilfe benötigen, um die kritische Infrastruktur weiter zu stärken. Besonders dringend ist dieser Bedarf auf lokaler Ebene, wo weniger Ressourcen zur Verfügung stehen.
Während einer kürzlichen Konferenz in Estland rief Vitiuk Cybersicherheitsunternehmen dazu auf, in die Ukraine zu kommen, um dabei zu helfen, die Bedürfnisse des Landes zu ermitteln, von der technischen Infrastruktur bis hin zu Hardware und Software, und Geräte direkt zu versenden, anstatt Geld zu überweisen.
Er äußerte sich besorgt über die Korruption im Land. „Wir brauchen kein Geld. „Wir brauchen ein möglichst transparentes System“, betonte er.
Vitiuk glaubt, dass die Cybersicherheit auch nach einem Ende des Konflikts weiterhin ein besonderes Augenmerk haben wird. „Nach unserer Erfahrung werden neue Doktrinen entsprechend den Ereignissen in der Ukraine geschrieben und angewendet“, sagte er.
Vu Hoang (Entsprechend NPR)