Zephyrnet-Logo

Cyber ​​Insights 2022: Nationalstaaten

Datum:

National State Cyber ​​Threat Insights: 2022

In den 1960er Jahren war der Kalte Krieg mit der UdSSR auf seinem Höhepunkt und in Vietnam tobte ein heißer Krieg. Die Welt stand am Abgrund und Songs wie PF Sloans Eve of Destruction waren beliebt. Die Welt zog sich zurück und die Dinge änderten sich.

Aber haben sie? Die zugrunde liegenden geopolitischen Spannungen gingen nie weg. Die globalen Ambitionen der drei Machtblöcke – USA, Russland und China – bleiben gleich. Und heute, Ende 2021, sagt Joseph Carson, leitender Sicherheitswissenschaftler bei ThycoticCentrify: „Ich glaube, wir stehen wirklich am Rande eines ausgewachsenen Cyberkriegs.“

Alles, was sich wirklich geändert hat, sind die Waffen der Wahl von kinetischen zu Cyber-Waffen und das Auftauchen mehrerer Nationen, die in der Lage sind, über ihr physisches Gewicht hinauszuschlagen, wie Nordkorea und der Iran. Das Vereinigte Königreich könnte in letzteres einbezogen werden, aber aufgrund von Verträgen mit den USA und der Beziehung zwischen GCHQ und der NSA ist es am besten, in Cyber-Begriffen als Teil der USA zu betrachten

Die Frage für 2022 ist, ob die Bedrohung durch einen ausgewachsenen Cyberkrieg zunehmen oder zurückgehen wird. Es steht viel auf dem Spiel – ein einziger Fehler in der Cyber-Aktivität könnte zu einem kippen kinetische Reaktion die sich von lokaler zu globaler Ausdehnung ausbreiten könnten.

Aufheizen oder Abkühlen

Die ersten Monate des Zweiten Weltkriegs wurden als falscher Krieg bezeichnet, weil nicht viel passierte. Es gibt einige Hinweise darauf, dass 2 ein ähnlicher Zeitraum im aktuellen (noch nicht ausgewachsenen) Cyberwar sein wird. „Obwohl von Nationalstaaten unterstützte Bedrohungsakteure ihre Operationen nicht einstellen werden, sollten wir damit rechnen, dass 2022 ein ruhigeres Jahr wird“, schlägt Daniel Spicer, CSO bei Ivanti, vor.

Für eine solche Ansicht gibt es verschiedene Gründe. „Im vergangenen Jahr wurden viele Tools und Techniken aufgedeckt, sodass nationalstaatliche Bedrohungsakteure zusätzliche Zeit damit verbringen werden, Kits zu aktualisieren und Techniken zu verfeinern. Änderungen der Cybersicherheitsrichtlinien und -anforderungen erfordern von den nationalen Betreibern eine weitere Anpassung ihrer Toolkits, um neue Mindestanforderungen zu umgehen. Außerdem gibt es im größten Teil der Welt im nächsten Jahr keinen großen Wahlzyklus.“ (Aber die Midterms nicht vergessen.)

Carson schlägt vor, dass die zunehmende Cyberbedrohung durch Cyberkriminelle bessere Cyberbeziehungen zwischen Nationen fördern könnte. „Dies könnte zur Einführung von a führen Cyber-Vertrag Im Jahr 2022 könnte dies Cyberkriminelle dazu zwingen, sich in eine immer kleiner werdende Zahl sicherer Häfen zurückzuziehen, um zu operieren, wenn Länder sich zusammenschließen, um gegen Cyberkriminalität vorzugehen. Die globale Stabilität steht seit mehreren Jahren auf Messers Schneide. Die Zunahme von Cyberangriffen und ihr Ausmaß an Auswirkungen auf die Gesellschaft bedeutet, dass das Kräfteverhältnis kippt.“

Doch selbst wenn 2022 ein ruhigeres Jahr in Bezug auf nationalstaatliche Aktivitäten ist (es ist ein großes „Wenn“), wird es nur der Vorläufer für zunehmende Aktivitäten sein. „Bis Ende 2022 oder Anfang 2023“, fährt Spicer fort, „können wir mit einer Fortsetzung größerer Operationen rechnen, die auf die schwächsten Glieder in der Kette abzielen. Und wir werden wahrscheinlich mehr Angriffe auf Managed Service Provider (die IT- und Sicherheitsdienste für Unternehmen bereitstellen) sehen, anstatt direkt gegen Unternehmen vorzugehen.“ (Sehen Cyber ​​Insights 2022: Lieferkette für weitere Einzelheiten zu Angriffen auf die Lieferkette.)

Motive

Um die Bedrohung durch die verschiedenen nationalstaatlichen Gegner zu verstehen, sollten wir ihre Motive berücksichtigen. Aber es ist auch erwähnenswert, dass sich Nationen zwar traditionell auf Spionage konzentriert haben, dies sich jedoch zu Störungen, sozialer Einmischung und in einigen Fällen zu finanziellen Gewinnen entwickelt.

SecureWorks glaubt jedoch, dass Spionage der Hauptantrieb für Nationalstaaten bleiben wird: „Feindliche staatliche Aktivitäten werden sich weiterhin hauptsächlich auf Spionage und nicht auf Störungen und Zerstörung konzentrieren. Mehrere Staaten, insbesondere China, Russland und der Iran, werden weiterhin Operationen durchführen, die darauf abzielen, Massendaten zu sammeln, um nachfolgende Cyberoperationen und traditionelle Spionageaktivitäten zu unterstützen.“

Die meisten Nationalstaaten sammeln und speichern sensible Daten – nationale Sicherheit, geschäftliches IP und PII – und warten darauf, dass sie verwendet werden können Quantencomputer um die Geheimnisse zu entschlüsseln.

Aber vergleichen Sie dies mit Meinungen wie der von Boaz Gorodissky, CTO und Mitbegründer von XM Cyber, der einfach sagt: „Nationalstaaten werden mehr zerstörerische Angriffe gegen ihre Gegner aktivieren.“

Anurag Gurtu, CPO bei StrikeReady, erweitert diese Ansicht. „Es wird erwartet, dass die vier prominenten nationalstaatlichen Akteure, darunter Russland, Iran, China und Nordkorea, eine verstärkte Aggressivität bei der Cyberkriegsführung zeigen. Dies gilt insbesondere für Russland, da mehrere aktuelle Vorfälle, wie z. B. die Manipulation von UNC2452 Authentifizierungsmethoden haben gezeigt, dass das Land ein hohes Maß an Raffinesse besitzt, wenn es um Cyberkriegsführung geht.“ 

Er fügt hinzu: „Der Iran wird wahrscheinlich erwägen, ein stärkeres Machtgleichgewicht zugunsten seiner eigenen Interessen zu schaffen, mit mehr Betonung auf regionaler Förderung. Was China betrifft, so wird erwartet, dass das Land dies weiterhin unterstützt Gürtel und Straßen Initiative mit dem Einsatz von Cyberspionage, während Nordkorea bereit ist, notfalls das Risiko einzugehen und weiterhin nukleare Ambitionen und strategische Geheimdienste mit dem nordkoreanischen Cyberapparat zu finanzieren. Ich sehe keine Verlangsamung für diese Nationen, während einige weitere 2022 hinzukommen könnten.“

Russland

Russlands primäre geopolitische Motivation besteht darin, den globalen Einfluss zurückzugewinnen, den es als UdSSR genoss. Es hat keine Bedenken, kinetische Gewalt dort einzusetzen, wo es unwahrscheinlich ist, dass es eine kinetische Reaktion der NATO provoziert – wie früher auf der Krim und möglicherweise 2022 in der Ukraine. Anderswo ist Cyber ​​die Waffe seiner Wahl. Der Grund ist einfach: Leugnung. Es gibt kein globales Gericht, das in der Lage wäre, „Beweise“ für ein Verschulden zu akzeptieren und aufrechtzuerhalten.

In geografischen Regionen, die wahrscheinlich nicht von einer kinetischen NATO-Reaktion profitieren werden, werden wir wahrscheinlich eine Fortsetzung der zerstörerischen russischen Aktivitäten sehen, die wir in der Vergangenheit gesehen haben – wie die Angriffe gegen Russland Netzteile und die Lieferung von destruktiven Cyber-ähnlichen NotPetya.

An anderer Stelle wird Russland drei Hauptzwecke haben: Spionage, um mit der Technologie anderer Länder Schritt zu halten; Aufklärung, um den Zugang zu kritischen Industrien zu ermöglichen (zur Verwendung bei Bedarf, eher als speziell als Erstschlag); und destabilisierende Gesellschaften.

Von den ersten beiden werden wir wenig hören. „Nationalstaatliche Angriffe sind von Natur aus ‚niedrig und langsam‘ und sehr zielgerichtet, das komplette Gegenteil von Ransomware-basierten Angriffen (siehe Cyber ​​Insights 2022: Ransomware für mehr Details). Ich glaube, dass sie weltweit fortgesetzt werden“, kommentiert Ed Williams, Direktor von Trustwave SpiderLabs EMEA. Sie neigen auch dazu, sehr heimlich zu sein.

Russland und China Cyber-Bedrohungen

Für den dritten Zweck hat Russland zwei primäre Ziele: die USA und die EU. Es ist ironisch, dass eine sozialistische Regierung versuchen würde, rechtsextreme Organisationen zu fördern – aber dennoch ist dies genau der Weg, um traditionelle liberale Demokratien zu destabilisieren. 

Die derzeitige Stärke der Rechten in den USA hat zu Fragen über die Zukunft der US-Demokratie geführt, und die Midterms im Jahr 2022 bieten das Potenzial für weitere Störungen. Wenn die Rechte bei den Wahlen im November die uneingeschränkte Kontrolle über den Kongress erlangt, wird sie den derzeitigen Präsidenten faktisch kastrieren. 

In der EU hat der Aufstieg der Rechten bereits zu Rufen nach Frexit (Französischer Austritt aus der EU) geführt. Eine destabilisierte USA und eine zerbrochene EU sind genau das, was Russland gerne sehen würde, und wir können davon ausgehen, dass es seine beträchtliche Expertise im Bereich Fehlinformationen und Desinformation im Cyber-Bereich einsetzt, um beide Bedingungen zu fördern.

China

Kulturell unterscheidet sich China stark von Russland. Es kann und will es spiele das lange Spiel. Sie möchte andere Gesellschaften, Volkswirtschaften oder Regierungen nicht zerstören – sie möchte sie lediglich beherrschen und übertreffen. Dies kann durch bessere Technologie und eine stärkere Wirtschaft erreicht werden.

Vorerst muss China in beiden Bereichen aufholen, und es nutzt Cyber, um dies zu erreichen. Die primäre Methode ist Cyberspionage, um Staats- und Technologiegeheimnisse zu stehlen. Aber es ist auch an persönlichen Zeugnissen interessiert, bei denen die betroffenen Personen in der Lage sein könnten, chinesische nationale Interessen zu fördern.

„Mehrere Staaten, insbesondere China, Russland und der Iran“, schlägt SecureWorks vor, „werden weiterhin Operationen durchführen, die darauf abzielen, Massendaten zu sammeln, um nachfolgende Cyberoperationen und traditionelle Spionageaktivitäten zu unterstützen.“

Wie Russland wird es sich auch an der Aufklärung kritischer Infrastrukturen beteiligen, damit unter extremen Bedingungen Angriffe auf kritische Industrien eingeleitet werden können. Aber im Gegensatz zu Russland hat es keine moralischen Einschränkungen und ist weniger besorgt über eine plausible Leugnung. Allein aus diesem Grund werden die feindseligen chinesischen Cyberaktivitäten wahrscheinlich zunehmen.

„Ganz allgemein gesprochen“, schlägt Casey Ellis, Gründer und CTO bei Bugcrowd, vor, „sollten wir China als zunehmende Cybersicherheitsbedrohung auf der internationalen Bühne betrachten. Das ist in Bezug auf ihre wirtschaftliche, verteidigungstechnische und militärische Aufstellung schon seit einiger Zeit der Fall, aber 2021 hat ganz klar gezeigt, dass sich die Beziehung zu einer Art Kaltem Krieg verschlechtert hat, in dem sich Spionage im Cyberbereich abspielt.“

Mike Sentonas, CTO bei CrowdStrike, stimmt zu, dass die chinesischen Aktivitäten immer noch zunehmen. „Die geopolitischen Spannungen zwischen China und anderen APJ-Ländern erreichen weiterhin ein Allzeittief – und diese Spannungen haben sich stark auf die Cyberwelt ausgeweitet“, sagte er. „In China ansässige Bedrohungsakteure sind konsequent aktiv geblieben und haben es auf das Gesundheitswesen, die Verteidigung und andere Industrien in den APJ-Ländern abgesehen, um ihren 14. Fünfjahresplan, die Belt and Road Initiative (BRI), Made in China 2025 und andere Wirtschaftsstrategien zu unterstützen.“

Iran

Der Iran hat eine kulturelle Abneigung gegen den gegenwärtigen US-Wirtschaftsimperialismus und den historischen britischen Kolonialismus, da er unter beiden gelitten hat. Es strebt weder globalen Einfluss wie Russland noch globale Dominanz wie China an. Folglich ist es weniger darauf bedacht, destruktive Cyberaktivitäten zu vermeiden. Das Ausmaß und die Schwere seiner Cyberaktivitäten werden an das Ausmaß und die Schwere der gegen es verhängten Wirtschaftssanktionen gekoppelt.

Iranische Cyber-Bedrohungen

Die destruktiveren Aktivitäten dürften jedoch auf die Region des Nahen Ostens beschränkt sein. Sie hegt einen Hass auf Israel und eine starke Abneigung gegen arabische Länder, die sie für zu prowestlich hält. Während traditionelle Cyberkriminelle wahrscheinlich die Verwendung von Verschlüsselung innerhalb von Ransomware aufgeben, könnte der Iran die Entschlüsselung aufgeben, um Ransomware in einen Wiper für den Einsatz gegen regionale „Feinde“ zu verwandeln.

Aber der Iran ist auch an einer destabilisierten USA interessiert und wird sich sehr wahrscheinlich an Cyber-Aktivitäten beteiligen, die darauf abzielen, die Zwischenwahlen in den USA zu stören oder zu beeinflussen. Wie andere Gegner wird es auch westliche kritische Industrien „nur für den Fall“ auskundschaften.

Nordkorea

Nordkorea ist das schwarze Schaf. Sie leidet unter den schärfsten Wirtschaftssanktionen und hat das Gefühl, wenig zu verlieren. Eines seiner Hauptanliegen ist es, Cyber ​​als Mittel zur Stärkung seiner Wirtschaft zu nutzen, und verhält sich daher eher wie ein traditioneller Cyberkrimineller als wie ein großer Nationalstaat. Sie hat ein starkes Motivationsbedürfnis nach Geld und setzt daher in großem Umfang Ransomware und andere Erpressungsmittel ein.

Potenzielle Newcomer

2022 könnten auch neue nationalstaatliche Aktivitäten entstehen. Vietnam zum Beispiel hat keine historische Liebe zu Japan. Japan ist reich und Vietnam wäre es gerne. Es gab bereits Vorschläge für vietnamesische Spionage gegen die japanische Automobilindustrie, um ihre eigene zu stärken. Vietnam könnte versucht sein, seine Technologiespionage auszuweiten.

Auch Afghanistan ist ein Unbekannter. Kurzfristig ist es keine Bedrohung – aber das könnte sich ändern wenn die Taliban glaubt, dass es von den USA und Europa ungerecht behandelt wird. Es verfügt derzeit nicht über das technische Fachwissen, um sich an einem Cyberkrieg zu beteiligen – aber dieses Fachwissen könnte vom benachbarten Iran und/oder China bezogen werden.

Meint

Es ist schwer vorherzusagen, wie Nationalstaaten ihre Aktivitäten im Jahr 2022 durchführen werden. Der Hauptunterschied zwischen nationalstaatlichen Akteuren und den meisten Cyberkriminellen besteht in den Ressourcen (beachten Sie jedoch die zunehmende Professionalität von Cyberkriminellenbanden in Cyber ​​Insights 2022: The Good Versus the Bad). ). Nationalstaaten haben im Allgemeinen mehr Zeit – und insbesondere in China – mehr Humanressourcen, um ihr Ziel zu erreichen. Es gibt weniger Druck für einen sofortigen finanziellen ROI.

Opfer sind oft ausgewählte Ziele und nicht irgendeine Organisation mit bekannter Schwachstelle. Wenn das Ziel keine bekannte Schwachstelle aufweist, werden sich Kriminelle woanders umsehen, während die Nationalstaaten Zeit haben, eine Schwachstelle zu „schaffen“. Nationalstaaten werden das Vorhandene ausnutzen, aber nötigenfalls Zeit darauf verwenden, ein Ziel zu verletzen. Ihre geringe, langsame und heimliche Aktivität bedeutet wahrscheinlich, dass sie Zugriff haben oder auf mehr Ziele zugegriffen haben, als allgemein bekannt ist.

Dies wird bis 2022 andauern, aber wir werden vielleicht nie wissen, in welchem ​​Ausmaß.

Über die SecurityWeek Cyber ​​Insights 2022

Cyber ​​Insights 2022 ist eine Artikelserie, die die potenzielle Entwicklung von Bedrohungen im neuen Jahr und darüber hinaus untersucht. Sechs primäre Bedrohungsbereiche werden diskutiert:

• Ransomware

• Gegnerische KI

Supply Chain 

Nationalstaaten

• Identitätsschutz (Veröffentlichung 01)

• Verbesserung der kriminellen Raffinesse (Veröffentlichung 01)

Obwohl die Subjekte getrennt wurden, treten die Angriffe selten isoliert auf. Angriffe auf Nationalstaaten und Lieferketten werden oft miteinander verbunden sein – wie auch Supply Chain und Ransomware. Adversarial AI wird wahrscheinlich hauptsächlich bei Angriffen gegen die Identität zu sehen sein; zumindest kurzfristig. Und allem zugrunde liegt die wachsende Raffinesse und Professionalität der Cyberkriminellen. 

Sicherheitswoche sprach mit Dutzenden von Sicherheitsexperten und erhielt fast hundert Vorschläge für die Serie.  

Zähler anzeigen

Kevin Townsend ist Senior Contributor bei SecurityWeek. Er schreibt schon vor der Geburt von Microsoft über High-Tech-Themen. In den letzten 15 Jahren hat er sich auf Informationssicherheit spezialisiert; und hat viele tausend Artikel in Dutzenden verschiedener Zeitschriften veröffentlicht – von der Times und der Financial Times bis hin zu aktuellen und längst vergangenen Computerzeitschriften.

Vorherige Kolumnen von Kevin Townsend:
Stichworte:

Quelle: https://www.securityweek.com/cyber-insights-2022-nation-states

spot_img

Neueste Intelligenz

spot_img

Chat mit uns

Hallo! Wie kann ich dir helfen?