Russland ist vor etwas mehr als einem Jahr, am 24. Februar 2022, in die Ukraine einmarschiert. Manchen Berichten zufolge begann der Konflikt jedoch schon früher, als beide Medien und Regierung Berichte über russische Cyberangriffe auf die ukrainische Infrastruktur vor der Invasion. Seit Beginn der Invasion, Cyberangriffe haben sich fortgesetzt, einschließlich physischer Schläge, die in einigen Fällen mit Desinformation Operationen.
Die russischen Cyberangriffe und die ukrainischen Reaktionen haben große Auswirkungen für diesen Krieg und für künftige Kriege. Aber sie bieten auch Anhaltspunkte für die globale Cybersicherheit über die Kriegsführung hinaus. Die RSA-Experten unserer Bundes- und Sicherheitsteams haben mehrere Trends identifiziert, die aus dem Konflikt resultieren und weiterreichende Auswirkungen auf Organisationen in Behörden und im privaten Sektor haben. Zu diesen Trends gehören die Bedeutung einer sicheren Kommunikation, die Verbreitung von Desinformationen, die Verbesserung der Cyber-Hygiene und die hohen Kosten der technischen Schulden.
Der Schutz der Kommunikationsinfrastruktur war schon immer die zentrale Herausforderung in einem traditionellen Bodenkrieg. Zum Beispiel im Zweiten Weltkrieg, Entschlüsselung des Enigma-Codes war ein entscheidender Wendepunkt für die alliierten Streitkräfte.
Heutzutage sind die Sicherheit und Widerstandsfähigkeit der Kommunikation nach wie vor entscheidende Faktoren dafür, wer gewinnt und wer verliert, sei es in einem Schießkrieg zwischen Gegnern am Boden oder in einem Krieg zwischen CISOs und Bedrohungsakteuren an der digitalen Front.
"Die grundlegende Frage ist, wie man die Kommunikationsinfrastruktur schützen kann, damit Informationen zuverlässig und sicher ausgetauscht werden können", sagt Steve Schmalz, RSA Federal Field CTO. "Denn ohne das ist alles andere unwichtig."
Einer der Grundbausteine für eine sichere Kommunikationsinfrastruktur ist die Identität, insbesondere die Authentifizierung und die Zugangskontrolle. Mit diesen Funktionen kann sichergestellt werden, dass eine Person, die Zugang wünscht, diejenige ist, die sie vorgibt zu sein, und dass sie das Recht hat, auf bestimmte Ressourcen zuzugreifen.
Jede Organisation benötigt Authentifizierung und Zugriffskontrolle, um ihre Kommunikation, Ressourcen und Benutzer zu schützen. Sie sind ebenso wichtig, um zu verhindern, dass ein Feind oder ein anderer Bedrohungsakteur die sichere Kommunikation abfängt oder stört, wie sie es sind, um die rechts die Menschen Zugang zu dem haben, was sie brauchen.
Sichere Kommunikation ist eine Sache; vertrauenswürdig Kommunikation ist eine andere. Und Vertrauen zu gewinnen, wird besonders wichtig angesichts der Zunahme der Desinformation in den letzten Jahren weltweit.
Ein Beispiel dafür ist die bereits erwähnte jüngste Desinformationsarbeit Unterstützung russischer Cyberangriffe auf kritische Infrastrukturen in der Ukraine. Ziel der Desinformationskampagne war es, den Anschein zu erwecken, dass ukrainische Behörden und Unternehmen für Stromausfälle verantwortlich waren, die in Wirklichkeit auf russische Angriffe zurückzuführen waren.
Aber nicht nur in globalen Konflikten können Desinformationen zur Irreführung eingesetzt werden: In diesem Herbst gab es eine Reihe von MFA-Müdigkeit und Flächenbombardement Angriffe die alle versuchten, ihren eigentlichen Zweck mit Mitteilungen zu verschleiern, die wie legitime Anfragen aussahen.
"Es gibt heute so viele Desinformationen, dass vertrauenswürdige Identitäten und vertrauenswürdiger Zugang unerlässlich sind", sagt Kevin Orr, Präsident von RSA Federal. "Nur wenn man sich auf die Identität einer Person verlassen kann, die Informationen weitergibt, kann man hoffen, Wahrheit von Fiktion zu unterscheiden. Das macht die Identität zu einem wichtigen Faktor im Kampf gegen Desinformation."
Orrs Kollege Schmalz stellt fest, dass bei der Verbreitung von Desinformationen häufig KI eingesetzt wird, um Identitäten zu übernehmen. Er weist aber auch darauf hin, dass KI in beide Richtungen wirken kann: Unternehmen sollten sie nutzen, um ihre Cybersicherheitsmaßnahmen zu verbessern.
"Eine Sache, die wir heute sehen, ist die Einführung von KI-Technologien um KI-gestützte Identitätsübernahmen zu bekämpfen", erklärt Schmalz. "Ich denke, wir werden sehen, dass KI sowohl im Angriff als auch in der Verteidigung viel häufiger zum Einsatz kommen wird.
Der Aufstieg von Algorithmen für natürliche Sprache wie ChatGPTdie zu effektiveren und gezielteren Phishing-Ködern führen könnte, hat die Notwendigkeit unterstrichen, auf KI-Bedrohungen in gleicher Weise zu reagieren.
Genau wie die Forderung nach einer Multi-Faktor-Authentifizierung (MFA) und die Verpflichtung zur Durchführung von Schulungen zum Thema Cybersicherheit könnte die Einbeziehung von KI in die Cybersicherheitsstrategie einer Organisation zu einem zentralen Bestandteil der grundlegenden Cyberhygiene für Privatunternehmen und Behörden werden.
Das Aufkommen von KI als Werkzeug für die Cybersicherheit kommt zu einer Zeit, in der die Aufmerksamkeit mehr denn je auf die Cyberhygiene gerichtet ist. Seit dem Beginn des Krieges in der Ukraine "sehen wir eine stärkere Betonung der Bereitschaft, einschließlich einer ganz neuen Reihe von US-Bundesmandate", sagt Orr. "Die persönliche und unternehmerische Cyber-Hygiene nimmt zu, und das ist eine gute Nachricht."
John Messinger, RSA Principal Security Architect, merkt an, dass der neue Fokus auf Cyber-Hygiene zwar wichtig ist, die Verantwortlichen aber mehr tun und mehr investieren müssen:
"Die Einigung auf eine 'Basislinie' für Cybersicherheit ist ein guter Schritt, aber nicht der letzte", sagt Messinger. "Die unsicheren technischen Schulden in kritischen Infrastrukturen und anderen systemrelevanten Branchen müssen angegangen werden. Organisationen, die nicht in moderne Technologie und Sicherheit investieren, müssen zur Rechenschaft gezogen werden."
"Während der Pandemie haben wir gelernt, dass Technologie eine Funktion jedes Unternehmens ist, unabhängig davon, was sie tun oder herstellen", sagt Messinger. "Wenn Technologie für Ihr Unternehmen unverzichtbar ist, wenn Ihre Mitarbeiter Technologie benötigen, um ihre Arbeit zu erledigen und den Umsatz zu steigern, dann hat das Unternehmen die Verantwortung, diese Technologie zu sichern."
"Ich möchte den Verantwortlichen dringend raten, in die Sicherheitsfunktionen zu investieren, die ihnen den größten Nutzen bringen: die Umstellung auf eine moderne und vertrauensfreie Architektur, die Forderung nach einer Multi-Faktor-Authentifizierung und die Bereitstellung der Identitätsinformationen, die erforderlich sind, um jeden Benutzer in ihrem gesamten Technologiebestand zu schützen.