Definition Was ist Cyberwarfare?

Von MiR 2 min Lesedauer

Anbieter zum Thema

Cyberwarfare ist ein Terminus, der für das Verlagern militärischer Aktivitäten in Form von netzbasierten Operationen in den virtuellen Raum steht. Hierzu zählen sowohl Attacken auf kritische Infrastrukturen als auch die Beeinflussung durch Social-Media-Propaganda.

Grundlagenwissen zum IT-Business(Bild:  © adiruch na chiangmai - Fotolia.com)
Grundlagenwissen zum IT-Business
(Bild: © adiruch na chiangmai - Fotolia.com)

Laut der Agentur für Cybersicherheit und Infrastruktursicherheit (CISA) soll Cyberwarefare die gleichen Ziele wie in der konventionellen Kriegsführung erfüllen. Demnach besteht die Hauptaufgabe der Cyberkriegsführung darin, einen anderen Nationalstaat mit cybertechnischen Mitteln zu stören, zu schwächen oder zu zerstören. Typisch hierfür sind die folgenden Einzelziele:

  • Sammeln von Informationen über die jeweiligen Pläne
  • Stören der gegnerischen Operationen
  • Beeinflussen der öffentlichen Meinung
  • Schädigen der Moral
  • Einsetzen von Propaganda und Fehlinformationen
  • Stören ziviler Infrastrukturen und Institutionen

Die wichtigsten Arten von Cyberwarfare-Angriffen

Propaganda und die Verbreitung von Fake News: Um die eigenen Ziele im Rahmen der Cyberkriegsführung zu erreichen, können verschiedene Arten von Cyberwarfare-Angriffen eingesetzt werden. Eine besondere Relevanz weisen dabei diese Arten von Cyberwarfare-Attacken auf:

Angriffe auf kritische Infrastrukturen: Durch das Verbreiten von propagandistischen Inhalten und gezielter Desinformation soll die Moral der Bevölkerung eines anderen Nationalstaates beeinträchtigt und Zweifel an der eigenen Regierung beziehungsweise an deren Vorgehensweise gesät werden. Dabei werden Cyberangriffe verwendet, um einen Zugang zu wichtigen Systemen zu ermöglichen. Diese Systeme nutzen die Angreifer dann zum Diebstahl peinlicher und sensibler Informationen oder zur Verbreitung von Fehlinformationen in der Öffentlichkeit.

Ransomware und Wiper: Im Hinblick auf einen Cyberkrieg kommt es häufig zu so bezeichneten kritischen Infrastruktur-Angriffen. Hierbei handelt es sich um Cyberattacken insbesondere auf die Energie- und Wasserversorgung, die Nahrungsproduktion, das Verkehrswesen, aber auch zum Beispiel auf die medizinische Versorgung und Bildungseinrichtungen. Bezeichnend hierfür sind etwa die in der jüngeren Vergangenheit erfolgten Cyberattacken der Russen auf das Stromnetz in der Ukraine.

Phishing: Der Einsatz von Ransomware und Wiper werden gezielt genutzt, um wichtige und dringend benötigte Daten zu löschen und zu verschlüsseln. Dadurch hat die angegriffene Seite keinen oder nur noch beschränkten Zugriff auf die eigenen Daten. Ein typisches Beispiel hierfür ist das Einschleusen von Wiper-Malware in die ukrainischen Systeme während der russischen Invasion in das Nachbarland. Auch der NotPetya-Wiper-Ausbruch im Jahr 2017 hatte seinen Ursprung in dieser Region.

Distributed-Denial-of-Service-Angriffe (DDoS-Angriffe): Diese Form der Cyberattacke zählt zu den Hauptvektoren zur Verbreitung von Malware seitens von Cyberkriminelle. Ziel ist es dabei, vertrauliche und sensible Informationen von Benutzern zu extrahieren. Zudem verwenden Angreifer diese Taktiken, um die eigenen Ziele hinsichtlich der Cyberkriegsführung voranzutreiben.

Spionage: DDoS-Angriffe kommen immer dann zum Einsatz, wenn legitimen Benutzern der Zugriff auf Webinhalte respektive Websites verweigert werden soll. Das funktioniert, indem die Cyberkriminellen die betroffenen Seiten mit Spam-Anfragen überhäufen. Oftmals zielen Angriffe dieser Art auf wichtige Regierungs- und Militärstandorte ab. Alternativ werden DDoS-Angriffe aber auch genutzt, um den zivilen Zugang zu besonders relevanten Websites zu blockieren.

Spionagetätigkeiten stellen ein klassisches Szenario dar, um Informationen über geplante Operationen oder auch grundsätzlich die militärischen Fähigkeiten eines Landes zu erlangen. Gerade in Kriegszeiten sind solche Erkenntnisse von unschätzbarem Wert. Daher infiltrieren Cyberkrieger im Bedarfsfall Regierungs- und Militärnetzwerke, um Informationen zu sammeln.

(ID:50046669)

Wissen, was läuft

Täglich die wichtigsten Infos aus dem ITK-Markt

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung. Die Einwilligungserklärung bezieht sich u. a. auf die Zusendung von redaktionellen Newslettern per E-Mail und auf den Datenabgleich zu Marketingzwecken mit ausgewählten Werbepartnern (z. B. LinkedIn, Google, Meta).

Aufklappen für Details zu Ihrer Einwilligung