Tel: +41 44 388 60 80
info@jeko.com
 

IT-Angriffe auf Behörden und Militär der Ukraine seit Kriegsbeginn um 196 Prozent gestiegen

Home » Check Point » IT-Angriffe auf Behörden und Militär der Ukraine seit Kriegsbeginn um 196 Prozent gestiegen

Diese Zahlen entnehmen die Sicherheitsforscher von Check Point ihrer ThreatCloud, worin deren gesammelte Daten aus aller Welt zusammenfliessen. Russland verzeichnet 4 Prozent mehr Attacken. Phishing-E-Mails in ost-slawischen Sprachen nahmen um das Siebenfache zu, wobei ein Drittel gegen Russland gerichtet war.

San Carlos, Kalifornien – 1. März 2022 – Die Sicherheitsforscher von Check Point Research (CPR), der Spezialisten-Abteilung von Check Point Software Technologies, haben sich die Entwicklung der Cyber-Attacken  nach dem Beginn des Ukraine-Krieges genau angesehen. Die Zahlen sprechen eine deutliche Sprache: Virtuelle Angriffe gegen Militär und Behörden der Ukraine nahmen in den ersten drei Tagen des Kampfes um 196 Prozent zu, verglichen mit dem frühen Februar 2022; weltweit und in Russland verzeichnen diese Sektoren keinen Anstieg.

Dagegen nahmen die Angriffe gegen russische Unternehmen innerhalb einer Woche um 4 Prozent zu, in der Ukraine nur um 0,2 Prozent; alle anderen Regionen der Welt verzeichnen Rückgänge bei den Cyber-Attacken gegen Firmen – Europa um 8 Prozent, die Vereinigten Staaten von Amerika um 12 Prozent.

Phishing-E-Mails in ost-slawischen Sprachen stiegen um das Siebenfache an, wobei ein Drittel davon an russische Bürger gerichtet war, gesendet von ukrainischen E-Mail-Adressen – entweder echt oder durch Spoofing umgeleitet. Damit machen die betrügerischen E-Mails in diesen Sprachen nun weltweit knapp 12 Prozent aus. Darüber hinaus werden betrügerische E-Mails versandt, die Bürger anderer Länder zu Spenden für die Ukraine aufrufen, doch das Geld würde bei Kriminellen landen.

Hinzugefügt sei, dass die ukrainische Regierung eine internationale IT-Armee von sogenannten Hacktivisten (Hacker-Aktivisten) über das Nachrichten-Programm Telegram gegründet hat, die über 175’000 Mitglieder zählt. Sogar in Untergrund-Foren im Dark Net sucht diese Gruppe nach Mitgliedern, mit einem Text, der wahrscheinlich auf Befehl eines höherrangigen Beamten des ukrainischen Verteidigungsministeriums verfasst worden ist. Das Anonymous Collective ist Teil dieser ukrainischen IT-Armee geworden und erklärte Russland den Cyber-Krieg, wobei einiger Erfolg bereits zu verzeichnen sei. Man habe die Web-Seiten russischer Behörden lahmgelegt, wie die des Kremls. Darüber hinaus hat diese Hacker-Gruppe 200 Gigabyte an Daten des Weissrussischen Waffenherstellers Tetraedr veröffentlicht und einige Datenbanken des russischen Verteidigungsministeriums. Ausserdem unterstützen einige einflussreiche Prominente die Ukraine, wie Elon Musk, der über seine Firma Starlink die Ukraine am Internet halten will, und Disbalancer, eine Firma für DDoS-Stress-Tests, die Spenden sammelt, um Server für einen DDoS-Angriff auf Russland zu kaufen.

Diese IT-Armee hat eine Liste an alle Interessierten herausgegeben, welche russischen Ziele auf jede erdenkliche Weise angegriffen werden sollen.

Auf der anderen Seite haben einige berüchtigte Hacker-Gruppen, wie die Conti-Ransomware-Gruppe, bekannt gegeben, dass sie im Falle einer Cyber-Attacke gegen Russland den Angriff vergelten werden. CoomingProject steht ebenfalls auf russischer Seite und hat im Jahr 2021 einige gestohlene Datensätze westlicher Firmen immer wieder veröffentlicht.

Dazwischen treiben sich die erwähnten kriminellen Phishing-Betrüger herum, die falsche Spendenaufrufe verschicken, weil die ukrainische Regierung offiziell zu solchen in Krypto-Währung aufrief und bereits 1,5 Millionen US-Dollar (1,34 Millionen Euro) erhielt.

Lotem Finkelstein, Head of Threat Intelligence bei Check Point Software Technologies, berichtet: „Es ist wichtig zu verstehen, dass dieser Krieg auch eine Cyber-Dimension hat, und die Menschen sich auch im Netz auf eine Seite schlagen, vom Dark Web bis zu den sozialen Medien. Wir veröffentlichen daher zusätzlich einen Beitrag, wie der Ukraine-Krieg den die virtuelle Welt polarisiert. Hacktivisten (Hacker-Aktivisten), Cyber-Kriminelle, White-Hat-Hacker und sogar Technologie-Unternehmen entscheiden sich für eine Seite und werden ermutigt, im Namen ihrer Wahl zu handeln. Menschen, die für die Ukraine spenden möchten, warnen wir aber eindringlich vor betrügerischen E-Mails, die aus deren Spendenbereitschaft falsches Kapital schlagen wollen. Prüfen Sie daher immer die E-Mail-Adresse des Absenders und achten Sie auf Rechtschreibfehler in den Texten. Prüfen Sie ausserdem, ob der Absender der E-Mail authentisch ist. Wir werden derweil weiterhin alle Bereiche der Cyber-Aktivitäten rund um den laufenden Krieg beobachten.“

Check Points Experten geben einige Tipps, wie die Leute sich gegen Phishing-E-Mails verwahren können:

  1. Gefälschte Domains erkennen: Eine der häufigsten Techniken, die in Phishing-E-Mails verwendet werden, sind gut gefälschte Postfach-Adressen für die Absender. Ähnlich aussehende URLs sind so konzipiert, dass sie auf den ersten Blick wie eine legitime oder vertrauenswürdige Domain aussehen. Zum Beispiel kann eine Phishing-E-Mail statt der E-Mail-Adresse manager@company.com die Adresse manager@cornpany.com oder boss@compаny.com Phisher können bei ihren Angriffen auch völlig gefälschte, aber plausibel klingende Domains verwenden.
  2. Vorsicht bei ungewöhnlichen Anhängen: Ein häufiges Ziel von Phishing-E-Mails ist es, den Empfänger zu verleiten, die angehängte Malware herunterzuladen und auf seinem Computer auszuführen. Damit dies funktioniert, muss die E-Mail eine Datei enthalten, die in der Lage ist, Code auszuführen. Phishing-E-Mails können daher ungewöhnliche oder verdächtige Anhänge enthalten. Eine vermeintliche Rechnung kann zum Beispiel eine ZIP-Archiv-Datei sein, oder es kann ein angehängtes Microsoft-Office-Dokument die Aktivierung von Makros anfordern, um den Inhalt anzuzeigen. Wenn dies der Fall ist, ist es wahrscheinlich, dass die E-Mail und ihre Anhänge verseucht sind.
  3. Falsche Grammatik oder falscher Tonfall: Phishing-E-Mails werden oft nicht von Personen verfasst, die der jeweiligen Sprache fliessend mächtig sind. Dies bedeutet, dass diese E-Mails grammatikalische Fehler enthalten können oder in der Wortwahl falsch klingen. Echte E-Mails von einem seriösen Unternehmen werden diese Fehler wahrscheinlich seltener oder nicht aufweisen, weswegen dies ein Warnzeichen für einen Phishing-Angriff ist. Phishing-E-Mails haben ausserdem in ihrem Text oft zum Ziel, den Empfänger zu etwas zu bewegen, das nicht in seinem Interesse liegt, wie die Weitergabe vertraulicher Daten oder die Installation von Malware durch vermeintlich echte Angänge. Um dies zu erreichen, verwenden Hacker in ihren Kampagnen häufig psychologische Tricks, wie die folgenden:
  • Das Gefühl der Dringlichkeit: In Phishing-E-Mails wird den Empfängern häufig suggeriert, dass etwas sofort erledigt werden muss. Das liegt daran, dass jemand, der es eilig hat, seltener darüber nachdenkt, ob die E-Mail verdächtig aussieht oder legitim ist.
  • Nutzung von Autorität: BEC-Betrügereien (Business Email Compromise) und andere Spear-Phishing-E-Mails geben häufig vor, vom Geschäftsführer, Abteilungsleiter, CEO oder einer anderen hochrangigen autorisierten Person zu stammen. Diese Hochstapeleien machen sich die Tatsache zunutze, dass der Empfänger geneigt ist, Befehle von Führungskräften zu befolgen, wer auch immer diese sein mögen.

Vorsicht bei verdächtigen Anfragen: Hacker wollen mit Phishing-E-Mails stets Geld, Anmeldedaten oder andere sensible Informationen stehlen. Wenn eine E-Mail eine Anfrage oder eine Forderung stellt, die ungewöhnlich oder verdächtig erscheint, dann könnte dies ein Hinweis darauf sein, dass es sich um einen Phishing-Angriff handelt.

Weitere Informationen zu den Cyber-Attacken finden Sie hier: https://blog.checkpoint.com/2022/02/27/196-increase-in-cyber-attacks-on-ukraines-government-and-military-sector/

Wie der Krieg die virtuelle Welt durchrüttelt, lesen Sie hier: https://blog.checkpoint.com/2022/02/27/how-the-eastern-europe-conflict-polarized-cyberspace/

Alle Berichte von Check Point finden Sie unter: https://blog.checkpoint.com/
Alle Berichte des Check Point Research Teams finden Sie unter: https://research.checkpoint.com/

Folgen Sie Check Point auf:
Twitter: https://www.twitter.com/checkpointsw
Facebook: https://www.facebook.com/checkpointsoftware
Blog: https://blog.checkpoint.com
YouTube: https://www.youtube.com/user/CPGlobal
LinkedIn: https://www.linkedin.com/company/check-point-software-technologies

Über Check Point Research
Check Point Research (CPR) bietet führende Cyber-Bedrohungsinformationen für Check Point Software-Kunden und die grössere Intelligenz-Community. Das Forschungsteam sammelt und analysiert globale Cyber-Angriffsdaten, die auf der ThreatCloud gespeichert sind, um Hacker fernzuhalten und gleichzeitig sicherzustellen, dass alle Check Point Produkte mit den neuesten Schutzmassnahmen aktualisiert werden. Das Forschungsteam besteht aus über 100 Analysten und Forschern, die mit anderen Sicherheitsanbietern, der Strafverfolgung und verschiedenen CERTs zusammenarbeiten.

Über Check Point Software Technologies Ltd.
Check Point Software Technologies Ltd. (www.checkpoint.com) ist ein führender Anbieter von Cyber-Sicherheitslösungen für Unternehmen und Regierungen weltweit. Die Lösungen des Check-Point-Infinity-Portfolios schützen Kunden gegen Cyber-Angriffe der 5. Generation mit einer in der Branche führenden Fangrate von Malware, Ransomware und anderen Bedrohungen. Infinity ruht auf drei Kernsäulen, die kompromisslose Sicherheit und Bedrohungsabwehr der Generation V in Konzern-Umgebungen bieten: Check Point Harmony für Remote-Benutzer; Check Point CloudGuard für die automatische Absicherung von Clouds; Check Point Quantum für den Schutz von Netzwerkperimetern und Rechenzentren – alles gesteuert durch das branchenweit umfassendste und intuitivste Unified Security Management. Check Point schützt über 100’000 Unternehmen jeder Grösse in der ganzen Welt.

Pressekontakte:
Check Point Software Technologies
Alvaro Amato
Country Manager Schweiz

Jenni Kommunikation AG
Sylvana Zimmermann
Tel: +41 44 388 60 80
E-Mail: sylvana.zimmermann@jeko.com

Posted on