Die Hacker von Fancy Bear sind für einen Cyberangriff auf die SPD verantwortlich, so Peter Machat, Senior Director Central EMEA bei Armis. |
The Russian Fancy Bear hackers are responsible for a cyberattack on the SPD, explains Peter Machat, Senior Director Central EMEA at Armis. |
---|---|
Ermittlungen haben ergeben, dass die russische Hackergruppe APT28 (Advanced Persistent Threat), auch bekannt als Fancy Bear, Forest Blizzard oder Pawn Storm, hinter den Cyberangriffen auf E-Mail-Konten der SPD im Januar 2023 steckt. Dieses Ereignis stellt einen weiteren Meilenstein in einer Reihe von Vorfällen dar, mit denen diese Gruppe in Verbindung gebracht wird.
Zu diesen Vorfällen gehören der Hackerangriff auf den Deutschen Bundestag im Jahr 2015 und der Einbruch in das Netzwerk der Demokratischen Partei der USA im Vorfeld der Wahlen 2016. Es wurde auch bekannt, dass die Gruppe fortgeschrittene KI-Dienste nutzt, um ihre Cyberspionagefähigkeiten zu verbessern, insbesondere in sensiblen Bereichen wie der Satellitenkommunikation und der Radarbildgebung. Dieser Vorfall repräsentiert ein weiteres Beispiel für Sicherheitsverletzungen, die im Kontext feindlicher Aktivitäten innerhalb des Cyberraums zu verorten sind. Im jüngsten Cyberwarfare-Bericht hat Armis aufgezeigt, dass die Auswirkungen dieser Art der Kriegsführung weit über den Diebstahl von Daten und die Störung von Betriebsabläufen hinausgehen. Sie beeinträchtigen auch Innovationen, gefährden kritische Infrastrukturen und hemmen das globale Wirtschaftswachstum. Unter den weltweit 2.600 befragten IT-Entscheidungsträgern gaben 60 Prozent an, dass ihre Projekte zur digitalen Transformation entweder verzögert oder aufgrund der mit dem Cyberkrieg verbundenen Risiken vollständig gestoppt wurden. Diese Zahl zeigt einen Anstieg von 55 Prozent und betont damit die zunehmende Bedrohung sowie deren lähmende Auswirkungen auf Innovationen. Es wird erwartet, dass die jährlichen Investitionen in die digitale Transformation bis zum Jahr 2026 auf 3,4 Billionen US-Dollar ansteigen werden. Allerdings könnte die Cyberkriegsführung diese Fortschritte erheblich bremsen. Viele der aktuell umgesetzten, vielfältigen und schnell fortschreitenden Programme vernachlässigen häufig die notwendige Priorisierung der Cybersicherheit, was sie anfällig für Störungen macht. Dies ist zunehmend besorgniserregend, da Bedrohungsakteure wie die derzeit diskutierte APT28 auch kritische Infrastrukturen ins Visier nehmen, und zwar nicht nur die Büro-IT, sondern auch die OT-Systeme. Armis Labs, der Forschungszweig des Asset-Intelligence-Experten, meldete außerdem einen bemerkenswerten Anstieg erfolgreicher Cyberangriffe auf Unternehmen, die Geräte der Betriebstechnologie (OT) und des Internets der Dinge (IoT) einsetzen, wie etwa im Gesundheitswesen. Diese Störungen verdeutlichen die zunehmende Gefährdung der öffentlichen Sicherheit und der nationalen Sicherheit. Auch andere Sektoren wie die verarbeitende Industrie, kritische Infrastrukturen und die Informationstechnologie waren und sind Ziele der Bedrohungsakteure, was deutlich macht, dass niemand sicher ist. Verstärkung der Cybersicherheit kritischer Infrastrukturen Um ihre Verteidigung gegen die eskalierenden Cyber-Bedrohungen zu stärken, müssen Staaten und Unternehmen sicherstellen, dass die Betreiber kritischer Infrastrukturen nicht nur die NIS2-Richtlinie einhalten, sondern auch hochentwickelte technische Lösungen einsetzen. Dazu gehören fortschrittliche Systeme zur Erkennung von Kompromittierungen und ein umfassendes Management der Angriffsfläche. Es ist ebenso entscheidend, organisatorische Maßnahmen wie regelmäßige Cybersecurity-Schulungen für Mitarbeiter und routinemäßige Sicherheitsüberprüfungen zur Identifikation und Behebung von Schwachstellen zu priorisieren. Die Verwaltung von Angriffsflächen ist von entscheidender Bedeutung, da sie dabei hilft, alle möglichen Punkte zu identifizieren, an denen ein unbefugter Akteur versuchen kann, Daten in eine Umgebung einzugeben oder aus ihr zu extrahieren. Ein effektives Attack Surface Management beinhaltet die kontinuierliche Erkennung, Inventarisierung, Klassifizierung, Priorisierung und Sicherung dieser neuralgischen Punkte, die Software, Hardware und Cloud-Dienste umfassen können. Durch ein dynamisches Verständnis ihrer Angriffsfläche können Unternehmen proaktiv Verstöße verhindern, anstatt sich reaktiv mit ihnen auseinanderzusetzen zu müssen. Darüber hinaus müssen Betreiber kritischer Infrastrukturen umfassende Pläne für die Reaktion auf Vorfälle entwickeln, die detaillierte Strategien zur Eindämmung, Wiederherstellung und Kommunikation enthalten, um die Auswirkungen von Cyberangriffen effektiv zu bewältigen und zu minimieren. Dies ist ein integraler Bestandteil des Prozesses zum Management von Cyber-Risiken, der weit über das einfache Scannen von Schwachstellen hinausreicht und die Identifizierung von Bedrohungen, die Risikobewertung, Strategien zur Risikominderung, die fortlaufende Überwachung aller Assets und die kontinuierliche Optimierung umfasst. Durch die Integration dieser Praktiken können die Organisationen die Widerstandsfähigkeit der nationalen Infrastrukturen erhöhen und die rasche Wiederherstellung des Betriebs nach Sicherheitsverletzungen gewährleisten. |
Investigations have revealed that the Russian hacker group APT28 (Advanced Persistent Threat), also known as Fancy Bear, Forest Blizzard or Pawn Storm, is behind the cyberattacks on the German Social Democratic Party (SPD) email accounts in January 2023. This event represents another milestone in a series of incidents with which this group has been associated.
These incidents include the hacking of the German Bundestag in 2015 and the breach of the US Democratic Party network in the run-up to the 2016 election. It has also been revealed that the group uses advanced AI services to enhance its cyber espionage capabilities, particularly in sensitive areas such as satellite communications and radar imaging. This incident represents another example of security breaches that can be located in the context of hostile activity within cyberspace. In the latest cyberwarfare report, Armis has shown that the impact of this type of warfare goes far beyond the theft of data and the disruption of operations. They are also impacting innovation, threatening critical infrastructure, and slowing global economic growth. Of the 2,600 IT decision-makers surveyed worldwide, 60 percent said their digital transformation projects have been delayed or stopped altogether due to the risks associated with cyber warfare. This figure represents an increase of 55 percent, underscoring the growing threat and its crippling impact on innovation. Annual investment in digital transformation is expected to rise to $3.4 trillion by 2026. However, cyber warfare could significantly slow this progress. Many of the diverse and fast-moving programs currently in place often neglect to prioritize cybersecurity, leaving them vulnerable to disruption. This is increasingly worrisome as threat actors such as the currently discussed APT28 target critical infrastructure, not only office IT but also OT systems. Armis Labs, the research arm of the asset intelligence expert, also reported a notable increase in successful cyberattacks on organizations using operational technology (OT) and Internet of Things (IoT) devices, such as healthcare. These disruptions highlight the growing threat to public safety and national security. Other sectors, such as manufacturing, critical infrastructure, and information technology, have been and continue to be targeted by threat actors, making it clear that no one is safe. Strengthening Cybersecurity of Critical Infrastructure To strengthen their defenses against escalating cyber threats, governments and businesses must ensure that critical infrastructure operators not only comply with the NIS2 Directive, but also deploy sophisticated technical solutions. These include advanced compromise detection systems and comprehensive attack surface management. It is also critical to prioritize organizational measures such as regular cybersecurity training for employees and routine security audits to identify and remediate vulnerabilities. Attack surface management is critical because it helps identify all possible points where an unauthorized actor could attempt to enter or extract data from an environment. Effective attack surface management involves continuously discovering, inventorying, classifying, prioritizing, and securing these critical points, which can include software, hardware, and cloud services. By dynamically understanding their attack surface, organizations can proactively prevent breaches rather than reacting to them. In addition, critical infrastructure operators must develop comprehensive incident response plans that include detailed containment, recovery, and communication strategies to effectively manage and minimize the impact of cyberattacks. This is an integral part of the cyber risk management process, which goes far beyond simple vulnerability scanning to include threat identification, risk assessment, mitigation strategies, ongoing monitoring of all assets, and continuous optimization. By integrating these practices, organizations can increase the resilience of national infrastructures and ensure rapid recovery from breaches. |
Dr. Jakob Jung ist Chefredakteur Security Storage und Channel Germany. Er ist seit mehr als 20 Jahren im IT-Journalismus tätig. Zu seinen beruflichen Stationen gehören Computer Reseller News, Heise Resale, Informationweek, Techtarget (Storage und Datacenter) sowie ChannelBiz. Darüber hinaus ist er für zahlreiche IT-Publikationen freiberuflich tätig, darunter Computerwoche, Channelpartner, IT-Business, Storage-Insider und ZDnet. Seine Themenschwerpunkte sind Channel, Storage, Security, Datacenter, ERP und CRM.
Dr. Jakob Jung is Editor-in-Chief of Security Storage and Channel Germany. He has been working in IT journalism for more than 20 years. His career includes Computer Reseller News, Heise Resale, Informationweek, Techtarget (storage and data center) and ChannelBiz. He also freelances for numerous IT publications, including Computerwoche, Channelpartner, IT-Business, Storage-Insider and ZDnet. His main topics are channel, storage, security, data center, ERP and CRM.
Kontakt – Contact via Mail: jakob.jung@security-storage-und-channel-germany.de