Nationalstaatliche Bedrohungsakteure: Geheimdienste an der Spitze des nächsten Krieges

(Di Carlo Mauceli)
17/01/22

Die NATO hat wiederholt wiederholt, dass „Ein gegen eine Nation gerichteter Cyberangriff ist eine Aggression gegen alle Mitgliedsländer“. Artikel 5 des Atlantischen Bündnisses, der das Recht auf kollektive Verteidigung festlegt, würde seitdem sofort in Kraft treten Die NATO betrachtet den Cyberspace als eine neue Dimension bewaffneter Konflikte auf Augenhöhe mit Land, Himmel, Luft und Weltraum.

Der Incipit ist aktueller denn je und hat mich zusammen mit der Lektüre des sehr interessanten Buches inspiriert „Cyberkrieg, der kommende Krieg“ von Aldo Giannuli und Alessandro Curioni, der sich der Cyberkriegsführung widmet, um eine Bestandsaufnahme dessen zu machen, was wir in dieser „digitalen Zeit“ erleben.

Heutzutage ist eine offene Kriegsführung nur noch in Randszenarien und unter der Bedingung möglich, dass sich die Armeen der Großmächte im Feld nicht direkt gegenüberstehen. Die jüngste Geschichte zeigt, dass Kriegshandlungen nur als indirekte Kriegsführung durch Konfrontation zwischen kleineren Subjekten geführt werden können, die jeweils von einer Großmacht geschützt werden, oder in Form einer verdeckten oder, noch besser, katalytischen Kriegsführung, bei der ein Subjekt einen Krieg zwischen zwei seiner Konkurrenten entfesselt , im Schatten bleiben.

Der Einsatz verdeckter Kriegsführung muss mit anderen, mehr oder weniger verdeckten Formen nichtmilitärischer Kriegsführung einhergehen, wie beispielsweise politische Destabilisierung, Wirtschaftskrieg, Sabotage, Sanktionen usw. und es muss eine gewisse Flexibilität aufweisen, um von Moment zu Moment an die Bedürfnisse angepasst werden zu können.

In diesem Zusammenhang kommt dem Cyberkrieg eine zentrale und strategische Rolle zu, auch wenn er in gewisser Weise die traditionellen Machthierarchien untergräbt.

Wir stehen vor dem Definierten scharfe Kraft, Schneidkraft, was laut Giannuli die logische Weiterentwicklung davon darstellt Soft-Power basiert auf den Praktiken der Verführung und des kulturellen Einflusses, die der Amerikaner Joseph Nye in den siebziger Jahren theoretisierte. Der scharfe Kraft Es wird als ein nicht ausschließlich friedliches System charakterisiert, das darauf abzielt:

  • Beeinflussung der öffentlichen Meinung durch Propaganda und Informationsmanipulation;

  • Durch Einwirkung auf das Import-/Exportsystem und die wichtigsten Knotenpunkte der kommerziellen Logistik in die Wirtschaft des Landes eindringen;

  • Einfluss auf die politischen Entscheidungen des betreffenden Staates nehmen, ohne zu zögern, auf Erpressungspraktiken zurückzugreifen.

Um dieses Konfliktsystem voranzutreiben es können nur die Geheimdienste der verschiedenen Länder sein.

Während die Intelligenz der zweiten Hälfte des XNUMX. Jahrhunderts größtenteils ideologisch war, bewegt sich die aktuelle in einer geopolitischen und geoökonomischen Perspektive. Während bei den vorherigen Strategien das Ziel der territorialen Kontrolle im Mittelpunkt stand, denkt die aktuelle Strategie in Bezug auf Verbindungsnetzwerke.

Die enorme Datensammlung erfordert Integrations-, Verifizierungs-, Behandlungs- und Analysetechniken, für die die Dienste mit hochentwickelten, auf Algorithmen basierenden Systemen ausgestattet sind und die Ergebnisse manchmal an Industrie- und Finanzunternehmen weiterverkauft werden. Es handelt sich um die Folgen dieses grenzenlosen Krieges, der bereits begonnen hat und der vor allem demokratische Systeme vor dramatische Probleme stellen wird. Ein Großteil der Schlacht wird direkt auf dem Schlachtfeld stattfinden Cyber ​​Krieg.

Am 11. Mai 2017 kam es offenbar aus Kreisen mit Verbindungen zur nordkoreanischen Regierung zur Entfesselung WannaCry, ein Virus, der die Eigenschaften von a angenommen hat Wurmdas ist a Malware fähig zur Selbstausbreitung, die durch eine Art Notfallcode deaktiviert werden kann, genau wie es bei einer versehentlich abgefeuerten Rakete der Fall ist. Fast einen Monat später erscheint es NotPetya; In diesem Fall wäre der Angriff von einer Gruppe gestartet worden, die russischen Umgebungen nahesteht, die in der Vergangenheit gemeinsam mit anderen zugeschlagen haben Malware Das ukrainische Stromnetz.

Es ist schwer zu sagen, ob die Angriffe von WannaCry und NotPetya als echte Konflikte angesehen werden können. Fakt ist, dass es sich in beiden Fällen um „staatlich geförderte“ Organisationen handelte, die auf Computerwaffen aus militärischer Produktion zurückgriffen. Während der erste Fall schwer zuzuordnen ist, befinden sich im zweiten Fall zwei Länder, Russland und die Ukraine, in einem Zustand der Feindseligkeit, was darauf hindeutet, dass wir die Merkmale einer neuen Art von Militäroperation erkennen können der kybernetische Raum, der die traditionellen Konfliktbereiche ergänzt: Land, Wasser, Luft und Weltraum.

2017 markiert auch die Grenze zwischen dem alten Geschäftsmodell von Malware deren Ziel das einzelne Gerät und das neue Modell war, das es vorsieht Malware die die gesamte Unternehmensorganisation angreifen.

(Abbildung 1 – Ransomware-Entwicklungsmodell)

Ich weiß, ich habe viel gesagt, aber es war notwendig, Ihnen einen einführenden Rahmen zu geben und den Referenzkontext zu definieren, sonst scheint es, als würden wir über Science-Fiction sprechen. Nachdem Sie nun ein klares Bild von dem Szenario haben, in dem wir uns bewegen, können wir uns eingehender mit der Frage der „staatlich geförderten“ Organisationen und ihrer Aktivitäten befassen.

Spionage gab es schon immer, aber was sich radikal verändert hat, ist die fortschrittliche Technologie, die fast jedem Unternehmen innovative Geheimdienstfunktionen bietet. Mit der zunehmenden Abhängigkeit von Technologie richtet Cyberspionage verheerende Schäden an und behindert die Geschäftsentwicklung, indem sie den Cyberraum ausnutzt, um heimlich an vertrauliche Informationen einer Regierung, einer Organisation oder bestimmter Personen zu gelangen.

Das Ziel besteht darin, Nettogewinne zu erwirtschaften, obwohl es sich eindeutig um illegale Praktiken handelt. Die Technologien, die für geheime Computereinbrüche eingesetzt werden, sind beide fortschrittlich, werden aber sehr oft bereits in der Vergangenheit eingesetzt, da sie konsolidiert sind.

Wer sind diese Organisationen? Von wem reden wir? Von wem werden sie gesponsert?

Eine staatlich geförderte Organisation ist eine von der Regierung geförderte Gruppe, die die Netzwerke anderer Regierungen oder Industriegruppen gewaltsam angreift und sich unrechtmäßigen Zugang zu ihnen verschafft, um Informationen zu stehlen, zu beschädigen oder zu ändern.

Was wir sehen, ist eine Vielzahl von Verhaltensmustern, die oft, aber nicht immer, auf die Art des Angreifers und das Land hinweisen. Da wir nicht in der Lage sind, einen Aufsatz zu diesem Thema zu verfassen, versuchen wir, die Merkmale einiger Hauptakteure zusammenzufassen und dann die im vergangenen Jahr entwickelten Aktivitäten hervorzuheben.

Der Diebstahl geistigen Eigentums scheint das Hauptziel zu sein Kommunistische Partei Chinas.

Il Russische GRU Er konzentriert sich mehr auf Aspekte im Zusammenhang mit Außenpolitik und Desinformationskampagnen.

Irans Cyber-Armee Er engagierte sich vor allem in der Verteidigung gegen Angriffe, die darauf abzielten, die Entwicklung und den Einsatz von Atomwaffen zu verhindern, entwickelte aber seit einiger Zeit auch Angriffstechniken so weit, dass er für einige der schädlichsten Cyber-Angriffe gegen mehrere verantwortlich gemacht wurde Unternehmen in den letzten Jahren.

Die Cyberangriffe von Nordkorea Sie scheinen sowohl aus finanziellen Gründen als auch auf den Launen von Kim Jong-un motiviert zu sein. Sie haben Finanzinstitute ins Visier genommen, um über ihre berüchtigte Gruppe Gelder zu stehlen Lazarus, der – das dürfen wir nicht vergessen – angeblich für den Ransomware-Angriff verantwortlich ist Wannacry und andere bekannte Computerveranstaltungen.

Die syrische Cyberarmee Kürzlich konzentrierte er sich auf das Hacken der Kommunikation mobiler Geräte und versuchte, die Opposition gegen das diktatorische Regime zu stören und zu unterdrücken.

Wie Sie sehen, gibt es mehrere Gründe für die Cyberaktivitäten dieser Gruppen. Sicher ist jedoch, dass die Eskalation unvermindert und mit zunehmender Stärke weitergeht.

Als ich im Internet nach Berichten über die Arten von staatlich geförderten Gruppen suchte und versuchte, sie verschiedenen Staaten zuzuordnen, fand ich besonders die Attributionskarte von Microsoft interessant, die die Aktivitäten der Staaten anhand der Namen der chemischen Elemente identifiziert. In der folgenden Tabelle werden nur einige davon aufgeführt, zusammen mit den Herkunftsländern, aus denen die Organisationen tätig sind, wobei diejenigen hervorgehoben werden, die im vergangenen Jahr am aktivsten waren und die beschriebenen Taktiken am effektivsten eingesetzt haben.

(Tabelle 1. Nationalstaatliche Akteure und ihre Aktivitäten)

RUSSLAND

Im vergangenen Jahr haben in Russland ansässige Gruppen ihre Position als „Bedrohung für das globale digitale Ökosystem„Sie demonstrieren Anpassungsfähigkeit, Beharrlichkeit, bedeutende technische Fähigkeiten und eine Struktur, die die Vorteile der Anonymisierung sowie den Einsatz von Tools, die ihre Erkennung immer schwieriger machen, voll ausnutzt.

(Tabelle 2 – Russland-Analyse: Aktivität und Motivationen)

Nobelium hat gezeigt, wie heimtückisch und verheerend Angriffe auf die Lieferkette durch die Kompromittierung von Software-Update-Codes sein können, wie im Fall von SolarWinds Orion. Während die Gruppe die anschließende Ausnutzung auf rund 100 Organisationen beschränkte, betraf der Schadcode weltweit rund 18.000 Unternehmen, wodurch betroffene Kunden anfällig für weitere Angriffe wurden.

Die Einsatztechniken von NOBELIUM unterscheiden sich stark von der einfachen Installation einer bösartigen Hintertür und reichen von Passwort-Spray und Phishing bis hin zur Kompromittierung von Drittanbietern, um die Voraussetzungen für die Durchführung nachfolgender Angriffe zu schaffen.

Im Mai kompromittierte die Organisation das Konto einer US-Regierungsbehörde mit einem Phishing- und Spoofing-Mechanismus und verschickte anschließend eine Phishing-E-Mail an mehr als 150 diplomatische, internationale Entwicklungs- und Nichtregierungsorganisationen. Sie profitierte vor allem in den USA und in ganz Europa von der Präsentation selbst als Marketingabteilung derselben Agentur.

Schließlich deckte eine aktuelle gemeinsame Warnung von US-amerikanischen und britischen Geheimdiensten und Strafverfolgungsbehörden eine Reihe von Brute-Force-Angriffen auf, die auf mehrere VPN-Anbieter abzielten. Angriffe zugeschrieben APT28, Aka Fancy Bear.

Die russischen Akteure haben Anpassungsfähigkeiten und ein tiefes Sicherheitswissen bewiesen, die es ihnen ermöglichten, sich einerseits der Zuschreibung zu entziehen und andererseits jede Verteidigung zu überwinden.

NOBELIUM demonstrierte ein tiefes Verständnis der gängigsten Softwaretools, Netzwerksicherheitssysteme und Cloud-Technologien sowie der von den Incident Response-Teams verwendeten Lösungen, die in der Lage sind, in ihre Betriebsprozesse einzudringen, um die Beständigkeit sicherzustellen. Eine Vorgehensweise, die der einer anderen Gruppe russischer Abstammung sehr ähnlich ist: YTTRIUM.

IRAN

Für den unaufmerksamen Blick mag Iran wie ein untergeordneter Akteur erscheinen, insbesondere im Vergleich zu Russland und China. Es ist wahr, dass der Iran erst vor nicht allzu langer Zeit vor Ort war; Es konnte jedoch umfangreiche Erfahrung und enormes Fachwissen in den Bereichen Anwendungskompromittierung, Social Engineering, Datenexfiltration und -vernichtung vorweisen.

Ihre üblichen Ziele liegen im Nahen Osten. Insbesondere Israel, Saudi-Arabien und die Vereinigten Arabischen Emirate sind die Hauptziele. Ziel ist es vor allem, die sunnitische Hegemonie zu brechen. Doch auch in Europa und Nordamerika ließen sie sich ihre Präsenz nicht entgehen.

Diese Art von asymmetrischem Konflikt bietet eine bequeme und kostengünstige Methode, um Kalte Kriege mit den politischen und ideologischen Gegnern Irans zu führen.

Es ist sehr wahrscheinlich, dass es sich um eine mit dem Iran verbundene Gruppe handelt, die als bekannt ist RUBIDIUM führte Ende 2 und Anfang 3 die Ransomware-Kampagnen Pay0Key und N2020tw2021rm durch, die auf Israel abzielten. Ziel der RUBIDIUM-Ransomware-Kampagnen war der Sektor israelischer Unternehmen, die im Seetransportlogistiksektor tätig sind. Diese Ziele weisen auf einen Zusammenhang mit der Strategie Teherans hin, sich an israelischem Druck zu rächen.

Ende 2020 wurde die Gruppe PHOSPHOR führte eine Phishing-Kampagne gegen Politiker durch, indem es Links zu Artikeln zum Thema Atomenergie verschickte, die die Opfer auf eine Website zum Sammeln von Anmeldeinformationen weiterleiteten. Dieser Angriff steht in engem Zusammenhang mit den Beziehungen zwischen dem Iran und den USA im Zusammenhang mit dem iranischen Atomabkommen von 2015, aus dem Trump 2018 ausstieg und erneut Sanktionen gegen die Islamische Republik verhängte, mit dem Ziel, sie zu schwächen und sie wieder zu Pakten zu drängen mit westlichen Ländern.

Es ist kein Zufall, dass PHOSPHORUS seine Angriffe verschärfte, als im vergangenen April in Wien die Atomverhandlungen wieder aufgenommen wurden.

(Tabelle 3 – Iran-Analyse: Aktivität und Motivationen)

(Abbildung 2 – Iran: Ablauf einer typischen PHOSPHORUS-Kompromittierung durch Spear-Phish)

CHINA

Da ihm angesichts der kürzlich angekündigten geopolitischen und strategischen Ziele so viele Bedrohungsakteure zur Verfügung stehen, wäre es töricht anzunehmen, dass China seine Aktivitäten nicht ausbaut und weiterentwickelt. Wie wir bei den Angriffen im Jahr 2020 gesehen haben, hat China etablierte Techniken eingesetzt, aber auch eine Neuheit beim Einsatz von Ransomware, die durch Ausnutzung der Hardware der Systeme eingeschleust wird.

Im vergangenen Jahr zielten Drohungen chinesischer Akteure auf die Vereinigten Staaten ab, um politische Informationen zu erhalten, insbesondere gegen Regierungsstellen, die Außenpolitik in Europa und lateinamerikanischen Ländern umsetzen. Um ihre Mission zu erfüllen, nutzten sie eine Reihe bisher nicht identifizierter Schwachstellen für verschiedene Netzwerkkomponenten und -dienste aus.

Unter den bekanntesten Gruppen erwähne ich zwei:

  • HAFNIUM, die Gruppe, die für die Datenpanne bei Microsoft Exchange Server im Jahr 2021 verantwortlich ist. Der Angriff auf das E-Mail-System geht auf März zurück und ist einer der verheerendsten der letzten Jahre, so schwerwiegend, dass Präsident Biden in den Vereinigten Staaten direkt betroffen war. Es handelte sich um einen der ausgefeiltesten Angriffe, da er aus der Ferne und ohne die Notwendigkeit von Anmeldeinformationen stattfand und private Daten für jedermann ausnutzbar machte, mit der Möglichkeit, Ransomware-Angriffen ausgesetzt zu sein;

  • APT27, Aka Abgesandter Panda, eine Gruppe, die dafür verantwortlich ist, Glücksspielunternehmen mit Ransomware anzugreifen und auf finanzielle Erpressung abzuzielen. Es war nicht das erste Mal, dass dieser Akteur auf diese Weise agierte, sodass mehrere andere Unternehmen im gleichen Zeitraum Kryptomining-Aktivitäten durchgeführt hatten.

(Tabelle 4 – China-Analyse: Aktivität und Motivationen)

NORD KOREA

Ein weiterer äußerst aktiver Staat, wenn man die Größe und Ressourcen des Landes im Vergleich zu anderen Staaten berücksichtigt, ist Nordkorea.

Der überwiegende Teil der nordkoreanischen Angriffe richtete sich gegen bestimmtes Personal, und die Auswahl dieser Ziele erfolgte wahrscheinlich auf der Grundlage der Wahrscheinlichkeit, dass sie Nordkorea dabei unterstützen könnten, diplomatische oder geopolitische Informationen zu erhalten, die nicht öffentlich zugänglich sind.

Die wichtigsten nordkoreanischen Gruppen, THALLIUM, ZINK, OSMIUM e CER Sie konzentrierten sich auf diplomatische Beamte, Akademiker und Think-Tank-Mitglieder aus der ganzen Welt.

Die meisten der Zielpersonen stammten aus drei Ländern: Südkorea, den Vereinigten Staaten und Japan. Doch auch in Europa und sogar in China und Russland, Ländern, die allgemein als Freunde Nordkoreas gelten, haben nordkoreanische Akteure Akademiker und Vertreter von Denkfabriken ins Visier genommen. 

Die Aufmerksamkeit für diplomatische oder geopolitische Geheimdienste war wahrscheinlich auf Pjöngjangs Wunsch zurückzuführen, Informationen über die internationale Lage zu erhalten. Das diplomatische Ziel wurde insbesondere während und unmittelbar nach den US-Wahlen verfolgt. Das starke Interesse Nordkoreas an der Informationsbeschaffung war wahrscheinlich auch auf das Bedürfnis zurückzuführen, Antworten auf die folgenden Fragen zu haben:

  • Wird die internationale Gemeinschaft die Sanktionen gegen Nordkorea weiterhin strikt durchsetzen?

  • Wie verändert Covid-19 die internationale Dynamik?

  • Wie wird die Politik der neuen US-Regierung gegenüber Nordkorea aussehen und wie wird die Dreiparteienregierung USA-Südkorea-Japan diese Politik verfolgen?

COVID-19 stand auch im Mittelpunkt verschiedener Angriffskampagnen koreanischer Gruppen gegen Pharmaunternehmen. Im November 2020 zielten ZINC und CERIUM auf Pharmaunternehmen und Impfstoffforscher in mehreren Ländern ab, möglicherweise um sich einen Vorteil in der Impfstoffforschung zu verschaffen oder Einblicke in den Stand der Impfstoffforschung weltweit zu erhalten. 

Schließlich hat Nordkorea auch äußerst ausgefeilte Methoden des Social Engineering eingesetzt, die noch nie zuvor gesehen wurden. Im Januar letzten Jahres nahm ZINC Sicherheitsforscher mit einer Kampagne ins Visier, um gefälschte Profile zu erstellen, die scheinbar echten Sicherheitsfirmen und Forschern gehörten, und so gefälschte Websites zu generieren.

(Tabelle 5 – Nordkorea-Analyse: Aktivitäten und Motivationen)

Die Situation im Westen

Der Krieg, ob konventionell oder nicht, ist zweigeteilt, und was sich daraus ergibt, scheint jedoch, dass dies nicht der Fall ist. Dies ist tatsächlich der Fall und es gibt im Wesentlichen zwei Gründe:

  1. Im letzten Jahrzehnt waren die USA das Hauptziel immer raffinierterer und gefährlicherer Cyberangriffe. Der Grund dafür wird instinktiv auf die Charakteristika der USA in den Augen von Hackergruppen aus aller Welt zurückgeführt. Für diese Subjekte stellen die USA eine sehr große Angriffsfläche und gleichzeitig eine nicht gleichgültige Aussicht auf wirtschaftlichen und informations-/nachrichtendienstlichen Gewinn dar. Es genügt zu sagen, dass die USA im Jahr 2020 23,6 % häufiger das Ziel von Cyberangriffen waren als jedes andere Land der Welt. Wir können sagen, dass das Gesagte an den Auswirkungen des Angriffs auf die Exchange-E-Mail-Server von Microsoft im Frühjahr 2020 zu beobachten ist. Der betreffende Hackerangriff machte sofort rund 250 Unternehmen betroffen, die den Microsoft-Dienst nutzten, sowohl vor Ort als auch außerhalb der Cloud , für E-Mail. Das Ausmaß und die Komplexität des Angriffs machten die Aktivierung des gesamten US-Cyber-Abwehrapparats erforderlich. Ein System, das im Vergleich zu vielen anderen Ländern sicherlich eine Avantgarde in der Branche darstellt, aber auch erhebliche Kritikpunkte aufweist. Auch wenn die USA im Cyberkrieg über eine besonders ausgeprägte offensive und defensive „Feuerkraft“ verfügen, garantiert diese Kraft weder die Vorherrschaft des Cyberspace noch eine Kontrolle der „Cybermacht“ und es liegt folglich keine kybernetische Hegemonialmacht vor. Dennoch besteht kein Zweifel daran, dass die Vereinigten Staaten eine Macht bei der Führung von Cyberkonflikten sind.

  2. Die Verabschiedung der neuen Cyber-Verteidigungsrichtlinie, die als „umfassend“ definiert ist, wurde angesichts der Eskalation von Ransomware und anderen Angriffen, die auf kritische Infrastrukturen und demokratische Institutionen abzielten, als Notwendigkeit dargestellt. Bereits beim letzten NATO-Gipfel, der 2018 ebenfalls in der belgischen Hauptstadt stattfand, wurde beschlossen: „Einzelne Verbündete können gegebenenfalls die Zuschreibung böswilliger Cyberaktivitäten in Betracht ziehen und koordiniert reagieren, wobei sie anerkennen, dass die Zuschreibung ein souveränes nationales Vorrecht ist“. Die bisherige Formulierung erwähnte nicht nur die besondere Kategorie des „bewaffneten Angriffs“ nicht, sondern überließ den Mitgliedstaaten lediglich die Befugnis, die Zuschreibung etwaiger Angriffe autonom zu beurteilen und entsprechend zu reagieren. Allerdings erschweren die bekannten Schwierigkeiten bei der Ermittlung von Haftungsprofilen bei kybernetischen Operationen, insbesondere bei vermuteter staatlicher Herkunft, die Anwendung dieser Möglichkeit. Obwohl die neue Richtlinie nicht verfügbar ist, zeigt der Inhalt der endgültigen Pressemitteilung der Wille, den defensiven Charakter des Bündnisses aufrechtzuerhalten: Während es die Möglichkeit sieht, mit allen Mitteln auf Cyber-Bedrohungen zu reagieren, drängt es nicht auf die Entwicklung und den Einsatz von Cyber-Offensivfähigkeiten. All dies ist auf die Tatsache zurückzuführen, dass Cyberangriffe unvorhersehbare Auswirkungen haben können, die nicht nur auf einzelne Ziele beschränkt sind, und weil ihr Einsatz nicht nur eine Eskalation auslösen kann, sondern auch die ausgenutzten Schwachstellen bekannt machen und es daher unmöglich machen würde, sie wiederzuverwenden Methoden Mitarbeiter.

Die Angriffe hören nie auf

2021 war aus Sicht der Cyberangriffe ein weiteres schreckliches Jahr, und in diesem Szenario entwickelt sich, wie wir gesehen haben, der Cyberkrieg, der zunehmend darauf abzielt, die Websites und Netzwerke von Regierungsbehörden oder, was noch gefährlicher ist, zu zerstören. Es kann wesentliche Dienste stören oder lahmlegen, die Infrastruktur und ihre Netzwerke beschädigen, vertrauliche Daten stehlen oder verändern, Finanzsysteme lahmlegen und sogar über den Ausgang der Präsidentschaftswahlen einer Supermacht entscheiden.

In den letzten Jahren hat sich die Cyberkriegsführung zu einer der effektivsten Formen der Kriegsführung entwickelt, die mit der Absicht eingesetzt wird, denjenigen Schaden zuzufügen, die über Regierungen und Volkswirtschaften leiten, die als schädlich gelten; Diese Art der Kriegsführung ist nicht mit hohen Kosten verbunden wie der Einsatz konventioneller Waffen.

Der verdeckte Charakter der Cyberkriegsführung führt uns zurück in die Zeit der Spionage während des Kalten Krieges. Die Supermächte und darüber hinaus erhöhen den Einsatz, während sich die einfachen Menschen zurücklehnen und darüber nachdenken, wie viel Glück sie haben, in relativ friedlichen Zeiten zu leben, insbesondere im Westen.

Kybernetische Waffen haben eine verheerende Zerstörungskraft. Und das Problem ist, dass es weder einfach noch schnell ist, sie zu erkennen und zu bekämpfen.

Die moderne Welt dreht sich um die Informationstechnologie, der sie anvertraut hat und von der ihre Existenz völlig abhängt: Wer es schafft, sie zu verändern, wird in den Cyberkriegen der Zukunft die Oberhand haben, aber zu welchem ​​Preis für die betroffenen Bevölkerungen und Regierungen?

Das sind Fragen, die ich nicht beantworten kann. Was ich weiß und hoffe, ist, dass jeder einen Schritt zurücktreten sollte, um die Welt zu schützen, die uns geschenkt wurde, damit wir in Frieden leben können, und dass jeder verstehen kann, dass Technologie wirklich, wie der Papst sagt, ein Geschenk der Menschheit ist Gott.

Referenzen

https://www.nato.int/cps/fr/natohq/official_texts_17120.htm?selectedLocale=it

https://aldogiannuli.it/tag/guerra-coperta/

(PDF) Soft Power: Ursprünge und politischer Fortschritt eines Konzepts (researchgate.net)

Kennen Sie die Geschichte von WannaCry? Erfahren Sie, was sich hinter der bekanntesten Malware verbirgt. - Youtube

Die Geschichte von NotPetya, dem verheerendsten Cyberangriff der Geschichte (hitechglitz.com)

Lazarus-Gruppe, HIDDEN COBRA, Guardians of Peace, ZINC, NICKEL ACADEMY, Gruppe G0032 | MITRE ATT&CK®

Microsoft Digital Defense Report OKTOBER 2021

Die Jagd nach NOBELIUM, dem raffiniertesten Nationalstaatsangriff der Geschichte – Microsoft-Sicherheitsblog

Ausgefallener Bär – Wikipedia

APT29, NobleBaron, Dark Halo, StellarParticle, NOBELIUM, UNC2452, YTTRIUM, The Dukes, Cozy Bear, CozyDuke, Gruppe G0016 | MITRE ATT&CK®

RUBIDIUM-Bedrohungsgruppe – Cyber ​​Security Review (cybersecurity-review.com)

N3TW0RM-Ransomware taucht in einer Welle von Cyberangriffen in Israel auf (bleepingcomputer.com)

Iranische Staatshacker greifen auf Ransomware um

DearCry Ransomware und die HAFNIUM-Angriffe – Was Sie wissen müssen (cybereason.com)

APT27 – Cyber ​​Security Review (cybersecurity-review.com)

Kimsuky APT nimmt weiterhin die südkoreanische Regierung ins Visier | 2021 | Sicherheitsmagazin

ZINC-Angriffe gegen Sicherheitsforscher – Microsoft Security Blog

PowerPoint-Präsentation (hhs.gov)