
Am 25. Januar 2020 erklärte der ukrainische Sicherheitsdienst, er habe 2019 482 Cyberangriffe auf kritische Infrastrukturen verhindert und die Einreise von 278 Personen verboten, die an der „Propaganda des Separatismus“ beteiligt waren. Gamaredon richtet sich ausschließlich gegen die ukrainischen nationalen Sicherheitseinrichtungen, was sie zu einem Hauptbeteiligten an den anhaltenden politischen und militärischen Spannungen in der Region macht.
Die Aktivitäten von Gamaredon sind für das russische Militär vor allem ein Versuchsfeld, um das Potenzial der Cyberkriegsführung in einem modernen Gewaltkonflikt oder einer landesweiten politischen Auseinandersetzung zu beobachten. Laut SentinelLabs‘ Einblick in die Telemetrie der Opfer von Advanced Persistent Threats (APT) von Gamaredon, fielen der Gruppe mehr als fünftausend ukrainische Einheiten zum Opfer. Die Karte der Gamaredon-Infektionen zeigt Angriffe in der gesamten Ukraine, insbesondere aber eine Konzentration der Angriffe entlang der Grenze, an der ukrainische Truppen stationiert sind.
Was die Sicherheits- und Militäraspekte von Cyberangriffen betrifft, so ist Gamaredon ein anschauliches Beispiel dafür, wie das Internet als fünfte Domäne der Kriegsführung Angreifern die Möglichkeit gibt, ihren Kampf fortzusetzen, obwohl alle anderen Domänen aufgrund strategischer oder politischer Rahmenbedingungen verwehrt bleiben. Aus militärischer Sicht bietet Gamaredon eine ausgewogene Kosteneffizienz, da Versuche, auf dem Schlachtfeld vorzurücken, nicht sofort zu Eskalation und Vergeltung führen. Es ist eine raffinierte Möglichkeit, aus dem traditionellen Nullsummenspiel militärischer Operationen auszusteigen, indem man einen Offensivvorteil erzielt, ohne seine politische Haltung in einem Friedensprozess aufzugeben. In Anbetracht der Tatsache, dass moderne Konflikte dazu neigen, ähnlich wie im Donbass „einzufrieren“, werden Gruppen wie Gamaredon vermutlich zum festen Bestandteil aktueller Auseinandersetzungen werden.
Fachartikel

LIVE WEBINAR: Erkennen und Verwalten von Cyber-Risiken im erweiterten Zulieferer-Netzwerk

Künstliche Intelligenz und Datenethik: Vier Tipps, wie Unternehmen beides in Einklang bringen können

Gemeinsam Cyberbedrohungen den Garaus machen

LIVE WEBINAR: Verschlüsselter und einfacher Datentransfer per E-Mail oder Datenraum

Cybersecurity: Endlich Schluss mit dem Tool-Wahnsinn
Studien

Isolierte Kubernetes-Implementierungen erhöhen die Kosten und die Komplexität und können zu Datenverlusten führen

Studie: Zero Trust ist mittlerweile ein Thema der Vorstandsetagen, entsprechende Sicherheitsstrategien verzeichnen ein Rekordwachstum um 500 %

Cybersicherheit: Unternehmen unterschätzen Risiken durch Partner und Lieferanten

IBM „Cost of a Data Breach“- Studie 2022: Verbraucher zahlen den Preis, da die Kosten für Datenschutzverletzungen ein Allzeithoch erreichen

Gestohlene Zugangsdaten sind im Dark Web günstiger als ein Döner
Whitepaper

Zahl der DDoS-Attacken im ersten Halbjahr mehr als verdreifacht

Das Erwachen der LNK-Dateien: Cyber-Kriminelle setzen bei Angriffen auf Verknüpfungen

Trellix Threat Labs Report: ein Blick auf die russische Cyber-Kriminalität

Q1 2022 Lage der IT-Sicherheit: 57 % aller Sicherheitsvorfälle gehen auf bekannte Netzwerkschwachstellen zurück
