Posts Tagged ‘Cyberangriff’

Estland (10): Der Cyberangriff auf Estland 2007 – Der erste digitale Krieg

14. Januar 2025

„Man ist vorsichtig bei einem Nachbarn, die einem mehrmals schon die Türe eingeschlagen haben.“So lässt sich das Verhältnis Estland zu seinen Nachbarn Russland auf den Punkt bringen. Die Esten haben schlechte Erfahrungen mit den Sowjets und später mit den Russen gemacht. Für Estland begann der Zweite Weltkrieg mit dem Überfall Stalins auf das unabhängige Land.

Aber auch nach dem Zerfall der UdSSR sind die Esten misstrauisch gegenüber Moskau. Putin lässt immer wieder die Muskeln spielen. Im Frühjahr 2007 erlebte Estland einen der ersten groß angelegten Cyberangriffe in der Geschichte, der weltweit Aufmerksamkeit erregte und als ein Wendepunkt in der Wahrnehmung von Cyberkriegsführung gilt. Der Vorfall, der sich zwischen April und Mai 2007 ereignete, legte weite Teile der digitalen Infrastruktur Estlands lahm und hatte weitreichende Folgen für die Sicherheitspolitik und das internationale Bewusstsein für Cybergefahren.

Der Streit um die „Bronzestatue“
Der Cyberangriff auf Estland fand vor dem Hintergrund politischer Spannungen zwischen Estland und Russland statt. Der Auslöser war die Entscheidung der estnischen Regierung, die Bronzestatue des sowjetischen Soldaten – ein Denkmal, das den Sieg der Sowjetunion im Zweiten Weltkrieg symbolisiert – aus dem Stadtzentrum von Tallinn zu entfernen und auf einen Militärfriedhof zu verlegen.

Für viele Esten symbolisierte die Statue die sowjetische Besatzung und Unterdrückung während des Kalten Krieges. Gleichzeitig war sie für viele Russischsprachige und für Russland ein Symbol des antifaschistischen Sieges und der sowjetischen Opfer im Zweiten Weltkrieg. Die Entscheidung der estnischen Regierung führte zu heftigen Protesten in Estland und einer Welle der Empörung in Russland, begleitet von diplomatischen Spannungen.

Der Ablauf des Cyberangriffs
Kurz nach Beginn der Proteste startete eine koordinierte Serie von Cyberangriffen, die Estland für mehrere Wochen heimsuchte. Die Angriffe umfassten verschiedene Formen von Cyberbedrohungen und richteten sich gegen Schlüsselbereiche der estnischen Infrastruktur.

Es gab verschiedene Arten von Angriffe:
Distributed Denial of Service (DDoS)-Angriffe: Diese Angriffe überfluteten Server mit einer massiven Anzahl an Anfragen, sodass sie unter der Last zusammenbrachen und nicht mehr erreichbar waren.
Manipulation von Webseiten: Regierungswebseiten, einschließlich der des Parlaments und des Büros des Premierministers, wurden gehackt und mit Propaganda oder manipulativen Botschaften versehen.
Angriffe auf Banken und Medien: Auch Banken und Medienunternehmen waren betroffen, wodurch es zu Unterbrechungen bei Online-Zahlungsdiensten, der Kommunikation und dem Zugang zu Nachrichten kam.
Die Angriffe trafen fast alle Bereiche des öffentlichen und privaten Lebens in Estland:
Regierungsstellen: Ministerien, Regierungswebseiten und das estnische Parlament (Riigikogu) waren Ziel von Cyberangriffen.


Finanzsektor: Estlands Banken, die stark digitalisiert waren, sahen sich massiven Angriffen ausgesetzt, die den Zugang zu Online-Banking-Diensten und Zahlungen blockierten.
Medien und Kommunikation: Nachrichtenseiten und Telekommunikationsanbieter waren betroffen, was die Verbreitung von Informationen erheblich erschwerte.
Bildungs- und Gesundheitswesen: Auch die IT-Systeme von Schulen und Krankenhäusern wurden gestört.

Koordination und Ausmaß
Die Angriffe wurden durch Botnetze durchgeführt, bei denen Hunderttausende infizierte Computer weltweit benutzt wurden, um die Server Estlands zu überlasten. Viele der Angriffe wurden auf Online-Foren und Plattformen koordiniert, die auf russischsprachige Nutzer ausgerichtet waren.

Verdacht auf russische Beteiligung
Estland beschuldigte Moskau, direkt oder indirekt hinter den Angriffen zu stehen. Zwar wurde nie ein offizieller Beweis erbracht, dass die russische Regierung den Angriff befohlen hatte, doch es gab deutliche Hinweise darauf, dass die Attacken aus russischsprachigen Netzwerken koordiniert wurden. Zudem heizten die politischen Spannungen um die Bronzestatue die Vermutung an, dass der Cyberangriff Teil einer hybriden Strategie Russlands war, Druck auf Estland auszuüben.
Russland wies jede Verantwortung zurück und erklärte, dass die Angriffe von privaten Akteuren ausgegangen seien. Dennoch bleibt der Vorfall ein frühes Beispiel für die Nutzung von Cyberkriegsführung in geopolitischen Konflikten.

Folgen für Estland
Der Cyberangriff hatte weitreichende Konsequenzen für Estland und die internationale Gemeinschaft:
Digitale Verteidigung: Estland war eines der digitalisiertesten Länder der Welt, mit umfangreicher E-Governance und Online-Diensten. Der Angriff zeigte jedoch Schwachstellen in der Cyberabwehr auf.

Aufbau von Cybersicherheitsstrukturen: Nach dem Angriff investierte Estland massiv in Cybersicherheit und wurde zu einem Vorreiter in diesem Bereich. Heute ist Estland Gastgeber des NATO Cooperative Cyber Defence Centre of Excellence (CCDCOE), das 2008 in Tallinn gegründet wurde.

Der Fall Estland war ein frühes Beispiel für hybride Kriegsführung, bei der Cyberangriffe als Mittel der politischen und wirtschaftlichen Destabilisierung eingesetzt werden. Diese Strategie wurde später in Konflikten wie in der Ukraine weiterentwickelt.

Der Angriff als Wendepunkt in der Cybersicherheit
Der Cyberangriff auf Estland 2007 gilt heute als Meilenstein in der Geschichte der Cybersicherheit. Er zeigte, dass Angriffe auf digitale Infrastrukturen genauso zerstörerisch sein können wie physische Angriffe und dass die Abhängigkeit von digitalen Systemen neue Verwundbarkeiten mit sich bringt.

Estlands Reaktion auf den Angriff – vom Aufbau robuster Cybersicherheitsmaßnahmen bis hin zur Förderung internationaler Zusammenarbeit – hat das Land zu einem globalen Vorreiter gemacht. Der Vorfall bleibt ein eindringliches Beispiel für die Bedrohung durch Cyberkriegsführung und die Notwendigkeit, sich gegen diese modernen Angriffe zu wappnen.

Und die Ukraine rüstet auf. In der ersten Januar-Woche 2025 griffen ukrainische Hacker an. Der in St. Petersburg ansässige russische Internetprovider Nodex ist Ziel eines Cyberangriffs geworden, der Hackern aus der Ukraine zugeschrieben wird. „Das Netzwerk ist zerstört“, gab der Provider selbst auf der russischen Social-Media-Plattform VKontakte bekannt.

Wann hast du ein Backup gemacht?

31. März 2022

Na, wann hast du dein letztes Backup gezogen? Heute ist der internationale World Backup-Day, was es nicht alles gibt. Braucht es so eine Erinnerung an Backups? Sollten Backups nicht selbstverständlich sein? Ja, sollten sie, sind es aber in der Realität nicht.

Immer wieder lese ich in sozialen Netzwerken, dass ein Smartphone verloren ging und damit alle persönlichen Fotos. Backup Fehlanzeige und die Verzweiflung ist groß. In meinen Seminaren schauen so manche Teilnehmer beschämt zu Boden, wenn ich nach der privaten Backupstrategie frage. Backup Fehlanzeige und das schlechte Gewissen ist groß. Wie hältst du es mit dem Backup?

Ob die Katze wirklich beim Backup helfen kann, sei mal dahingestellt.

Die persönlichen Datenmengen wachsen Woche für Woche: PDFs, Fotos, Videos, Musik, eBooks – alles wird mehr. Festplatten, Raid, Cloudserver – vieles steht zur Verfügung und muss eigentlich nur genutzt werden. Und ich rede hier nur von den privaten Dateisammlungen von Rechner, Smartphone, Tablets.

Ich erinnere mich an persönliches frühes Silikon-Zeitalter. Es war die Zeit des Apple Macintosh LC II mit 40 MByte Festplatte. Ich kaufe mir damals für Unsummen eine 1 GByte Festplatte, ein ziemlich schwerer großer Metallkasten. Und ich war überzeugt, dass ich mich nie wieder in meinen Leben um Backup-Speicher kümmern müsste. Ja, ich habe mir geirrt. Die Festplatte war dann doch irgendwann zu klein.

Aber vor allem in Zeiten des Ukraine-Kriegs ist der Welt-Backup-Tag ist eine gute Gelegenheit für Privatleute und Unternehmen, ihre Pläne für die Geschäftskontinuität und die Wiederherstellung im Katastrophenfall (Business Continuity and Disaster Recovery, BCDR) mal genauer unter die Lupe zu nehmen – angefangen bei den verwendeten Lösungen bis hin zum Disaster Recovery Run Book, so warnt auch Kaseya in einer Mitteilung. Kaseya ist einer der großen Dienstleister für mittelständische Unternehmen. Der Laden ist natürlich nichts für Privatanwender, doch die Gedanken zum Welt-Back-Day sind gut und können im Einzelfall übertragen werden.

Die Verlagerung zur Remote-Arbeit hat die Art und Weise, wie Unternehmen ihre Daten schützen und speichern, völlig verändert. Heute liegt der Schwerpunkt auf dem Schutz von Daten, unabhängig davon, wo sie sich befinden – vor Ort, auf den Laptops von Mitarbeitern an entfernten Standorten, in Clouds und in SaaS-Anwendungen. Die Wiederherstellungszeiten (Recovery Time Objectives, RTOs) werden in der heutigen „Always-on“-Welt immer kürzer, und die Ziele werden in Stunden, wenn nicht gar Minuten, festgelegt. Cyberkriminelle haben sich die Vorteile von Remote- und Hybrid-Arbeitsumgebungen zunutze gemacht, um immer raffiniertere Cyberangriffe durchzuführen. Zudem wurde der Datenwiederherstellungsprozess nach einem Vorfall aufgrund der neuen Cyber-Insurance-Anforderungen komplexer. Diese neuen Vorschriften beinhalten wichtige Audits und Tests, was den Wiederherstellungsprozess verlangsamen kann.
Da der Datenschutz immer komplexer wird, wenden sich immer mehr Unternehmen an Anbieter, die Unified BCDR anbieten, das Backup und Disaster Recovery, KI-basierte Automatisierung und Ransomware-Schutz sowie Disaster Recovery as a Service (DRaaS) umfasst. Was es alles so gibt! Unified BCDR ist aufgrund der wachsenden zu schützenden Datenmengen und der zunehmenden Zahl von Cyberangriffen auf Unternehmen jeder Größe nötiger denn je.

Jeder, der am Welt-Backup-Tag einen genaueren Blick auf seine BCDR-Strategien wirft, sollte sich nach Meinung von Kaseya folgende Fragen stellen:
Welche Daten und Anwendungen sind entscheidend dafür, die Geschäftsproduktivität sicher zu stellen?
Wie viele Ausfallzeiten und Datenverluste können verkraftet werden?
Wie können sie testen, dass ihre Lösung umfassend ist und die nötige Performance liefert?
Welche Sicherheitsvorkehrungen gibt es, um Risiken durch Ransomware auszuschließen?
Wie sieht das Vorgehen für das Failback zur Produktionsumgebung aus, sobald die Katastrophe abgewendet ist?

Und nun meine Eingangsfrage: Wann hast du dein letztes Backup gezogen?