Die BeagleBoyz kommen.

Unsere Ableitungen der Cyber & Risk Trends entstehen durch eine kontinuierliche Beobachtung öffentlicher Quellen im Internet. Zu diesen Quellen gehören beispielsweise Web-Blogs bekannter Sicherheitsforscher, Meldungen von Aktivisten/Whistleblowern in sozialen Medien, Publikationen von universitären Einrichtungen, Analysen und technische Indikatoren von Sicherheitsfirmen sowie Expertenmeinungen zu geostrategischen Themen. Der Beobachtungszeitraum für diesen Bericht war Mitte August bis Mitte September 2020.

  • Politischer Aktivismus „multipliziert“ sich weiter: Bei einer Anti-Corona-Demonstration Ende August schaffte es in Deutschland eine bis dato weitgehend unbekannte Heilpraktikerin, die anwesende Menge von Rechtsextremen, Corona-Leugnern und Reichsbürgern für einem Sturm auf den Reichstag zu mobilisieren. Grundlage ihres Aufrufes waren verschwörungstheoretische Inhalte einer virtuellen 8kun-Gruppierung. Der dort publizierende und anonyme QAnon sieht sich in seinen 8kun-Beiträgen als Aufdecker einer unglaublichen Verschwörung: Kinderessende Satanisten seien unter amerikanischen Bürokraten vertreten, die vorbei an jeder Volksvertretung die politischen Fäden im Hintergrund ziehen und so die eigentliche Staatsmacht verkörpern – den sogenannten Deep State. Ähnlich einer Weltuntergangssekte, so beobachten Experten, sind die ersten von QAnon prophezeiten Ereignisse bis dato nicht eingetreten und aktuelle Prophezeiungen zu kommenden Ereignissen werden nur mehr offen-interpretierbar formuliert. Wie Thomas Rid, Professor der amerikanischen Johns Hopkins Universität, in seinem aktuellen Buch1 zu ähnlichen Meinungskampagnen in der Vergangenheit darlegt, kann die eigentliche Nachricht sogar fehlerhaft und für die Bevölkerungsmehrheit völlig abstrus sein. Sie wird jedoch durch die richtigen Empfänger über Netzwerkeffekte erfolgreich multipliziert und verbreitet. Statt radikaler Gruppen der BRD in den 60er/70er Jahren, die über im Ausland gedruckte Flugblätter gesteuert wurden, sind es heute virtuelle Gruppierungen und Facebook-Algorithmen, die von ausländischen Nachrichtendiensten und deren Troll-Farmen manipuliert werden. Ein Trend also, der uns seit Jahrzehnten hauptsächlich am Rande beschäftigte, der sich jetzt durch soziale

 

  • Staatlich sanktionierte Spionage und Cyberkriminalität werden, wie seit 2019 als Cyber Trend erkennbar, weiterhin von US-Nachrichtendiensten entblößt. Leider hilft das den betroffenen Opfern nicht unbedingt dabei, ihre gestohlenen Gelder wieder zurückzubekommen. Aber zumindest Unternehmen können sich mit dem Wissen zu Schadsoftware wie aktuell ECCENTRICBANDWAGON, FASTcash und VIVACIOUSGIFT von der nordkoreanischen Hacker-Gruppierung BeagleBoyz, mit sehr hoher Wahrscheinlichkeit eine Lazarus-Untergruppierung, schützen. Trotzdem ist dieser Cyber Trend positiv, da korrespondierende Sanktionsankündigungen gegen internationale Personen/Unternehmen meist in den darauffolgenden Wochen und Monaten folgen und so weiteren wirtschaftlichen Schaden verhindern können.

 

  • Geopolitisch entwickelt sich das beruflich-soziale Netzwerk LinkedIn weiterhin zu einem beliebten Angriffsvektor. Nordkorea benutzt Kontaktanfragen und im Nachgang die Chat-Funktion von LinkedIn, um bei Mitarbeiterinnen und Mitarbeitern von Rüstungsfirmen oder IT-Sicherheitschefs von Kryptobörsen seine Schadsoftware für Spionage zu verteilen. Iranische Hacker folgen diesem Modus Operandi und versenden, als Journalisten getarnt, diverse Kontaktanfragen an Mitarbeiterinnen und Mitarbeiter von Behörden und diplomatischen Vertretungen. Das Ziel: Benutzerkonten stehlen und damit weitere Regimegegner identifizieren oder mit Schadsoftware kompromittieren. Mittlerweile lernen staatlich sanktionierte Hacker aus Vietnam diese „Cyber-Warfare“-Techniken von China und Nordkorea und könnten diese in naher Zukunft ebenfalls für vietnamesische Industriespionage einsetzen. Der Trend von falschen Personen auf LinkedIn und die Verbreitung von Schadsoftware über soziale Netzwerke sind hingegen nichts Neues. LinkedIn-„Schattenprofile“ zur Spionage beschäftigen uns bereits seit 2014. Durch aktuelle Kampagnen wie #opentowork auf LinkedIn wird dieses soziale Netzwerk für Angreifer noch interessanter.

 

  • Virtuelle Lösegelderpressungen treiben, wie veröffentlichte Kommentare aus dem Untergrund vermuten lassen, die beteiligten kriminellen Gruppierungen an den Rand der Erschöpfung. Betroffene Kommunen und Unternehmen in den USA verlassen sich daher vermehrt auf externe Spezialisten für Lösegeldverhandlungen, die für die beteiligten Seiten den Verhandlungsdruck reduzieren sollen. Aber auch die kriminellen Entwickler von Schadsoftware bedienen sich externer Hilfe: Sie bilden Kartelle und fokussieren die Weiterentwicklung bzw. Geldwäsche für interessierte Hacker, die bereit sind, die Vorarbeit eines Angriffes zu übernehmen. Unterstützung finden diese Hacker auch von Ländern wie dem Iran, deren staatlich sanktionierte Hacker wiederum die exponierten Zugriffe auf Firmennetzwerke in Untergrundmärkten weiterverkaufen. Trittbrettfahrer nutzen die Corona-Situation ebenfalls aus und verschicken E-Mails mit Bombendrohungen wie etwa vor einigen Wochen an Unternehmen in Österreich. Oder sie erpressen Unternehmen mit einer Verhinderung von Diensten über einen Verbund ferngesteuerter Computer (Ransom Denial of Service), wie aktuell gegen die Börse NZX und weitere Finanzdienstleister in Neuseeland. Der Trend virtueller Lösegelderpressungen wird noch länger anhalten.

Das nächste Update folgt im Oktober. Haben Sie noch Fragen? Benötigen Sie Literaturhinweise zu den Beispielen oder interessieren Sie sich für unsere Leistungen in diesem Bereich? Unsere Experten Ewald Kager und Lorenz Szabo stehen Ihnen gerne mit Rat und Tat zur Seite.

 

1„Active Measures: The Secret History of Disinformation and Political Warfare“; publiziert im Verlag Farrar, Straus and Giroux; erschienen im Jahr 2020.