THEO VAN GOGH :  8 JAHRE US VORBEREITUNG AUF UKRAINE KRIEG  2022/23!

“No Big Bang”: Cyber-Erfolge in der Ukraine sind in den USA kein Grund zur Selbstzufriedenheit

Russische Hacker haben ukrainische Netzwerke nicht lahmgelegt, aber nicht aus Mangel an Versuchen. Mit westlicher Hilfe hatte die Ukraine acht Jahre lang ihre Cyberabwehr aufgebaut – ironischerweise auf eine Weise, die die meisten US-Behörden und Unternehmen nicht getan haben. Von SYDNEY J. FREEDBERG JR.am Januar 20, 2023 BREAKING DEFENSE USA  WASHINGTON / LANGLEY

Flagge der Ukraine auf einem Computer Binärcode, die von oben fallen und verblassen.

WASHINGTON – Im Cyberspace wie am Boden hat die Ukraine bemerkenswerte Arbeit geleistet, um russische Angriffe abzuwehren. Das liegt nicht daran, dass die russische Cyberkriegsführung schwach ist, warnten Beamte und Experten bei einer Veranstaltung des National Security Institute hier am Donnerstag. Das liegt daran, dass die Ukraine nach den schockierenden Verlusten der Krim und des östlichen Donbass im Jahr 2014 die Bedrohung ernst nahm und – mit umfangreicher US-amerikanischer und europäischer Hilfe – acht Jahre lang einen umfassenden russischen Angriff vorbereitete.

Aber haben die USA ihre eigene Verteidigung so ernst genommen? Hat sie sich so gut auf einen Angriff auf kritische öffentliche und private Netzwerke vorbereitet wie die Ukraine vor 2022? Laut NSI-Gründer Prof. Jamil Jaffer, nein.

“Haben wir es [Cyber-Verteidigung] effektiv operationalisiert, wirklich?” Jaffer erzählte Breaking Defense während eines Sidebar-Interviews nach dem öffentlichen Panel, an dem Experten der NSA, des Heimatschutzministeriums, des Außenministeriums und von Google teilnahmen. “Natürlich nicht – und obwohl wir erhebliche Fortschritte gemacht haben, ohne eine Crash-Anstrengung und echtes Engagement von Regierung und Industrie, sind wir wahrscheinlich Jahre davon entfernt, vielleicht ein Jahrzehnt entfernt.”

VERBINDUNG: Die Ukraine, die sich in die “digitale Transformation” stürzt, bereitet sich auf weitere russische Cyberangriffe vor, sagen Beamte

“An der Cyberfront denke ich, dass die Lektion, die wir lernen müssen, ist, dass wir in der Ukraine, wo wir dazu beigetragen haben, Widerstandsfähigkeit im Voraus aufzubauen, tatsächlich ziemlich anständig abgeschnitten haben”, sagte er. “Und wenn wir das Jahre früher gemacht hätten, wären wir noch besser gewesen – wie es hier zu Hause der Fall ist.”

Es ist wichtig zu erkennen, dass die russischen Cyberangriffe nicht aus Mangel an Versuchen gescheitert sind, sondern wegen der Stärke der ukrainischen Verteidigung, die durch fast ein Jahrzehnt westlicher Hilfe unterstützt wird.

“Wenn die Leute sagen, wissen Sie, ‘es gab keinen Urknall, also gab es keine großen Anstrengungen’ [von Russland], würde ich das beanstanden”, sagte Diskussionsteilnehmerin Jennifer Bachus, die stellvertretende Staatssekretärin des Außenministeriums für Cyberspace und digitale Politik. Das Publikum brach in trauriges Gelächter aus.

Angesichts seiner Mission und Kritikalität wird die Ausführungsgeschwindigkeit es MDA ermöglichen, eine Down-Select zu treffen und einen Produktionsvertrag zu vergeben, damit NGI eingesetzt werden kann, bevor es benötigt wird.

Von BREAKING DEFENSE

“Die Leute in diesem Raum wissen, dass es viel Mühe gab”, fuhr sie fort. “Der Grund, warum es nicht gelungen ist, war vor allem auf die öffentlich-private Partnerschaft zurückzuführen” westlicher Regierungsbehörden und Unternehmen, die lange vor der Invasion im Februar zusammenkamen, um der Ukraine zu helfen. Bachus fügte hinzu, dass die USA dann ihre anhaltende Unterstützung für die Ukraine “verdoppelten”, als die Invasion unmittelbar bevorstand.

Die gute Nachricht: Cyber Defense kann funktionieren, trotz jahrzehntelangem Lamentieren, dass der Angreifer im Cyberspace immer im Vorteil ist. “Verteidigung ist wichtig”, sagte der Vertreter des Heimatschutzministeriums auf dem Podium, Eric Goldstein, Executive Assistant Director für Cybersicherheit bei CISA, der Cybersecurity and Infrastructure Security Agency des DHS. “Wir schauen auf den Trommelschlag des Eindringens, um unsere Hände hochzuwerfen und zu sagen, dass das wirklich hart ist, [aber] vieles, was wir in der Ukraine gesehen haben, ist, dass ukrainische Verteidiger großartige Arbeit leisten.”

VERBINDUNG: DoD muss “ganz anders denken” über bewaffneten Konflikt, Cyber angesichts des Ukraine-Krieges, sagt Beamter

Ein anderer Diskussionsteilnehmer, der stellvertretende Cybersicherheitsdirektor der NSA, David Luber, führte einen Teil des Erfolgs auf die Annahme dessen zurück, was der Chef von NSA und Cyber Command – und Gerüchten zufolge JCS-Vorsitzender General Paul Nakasone als “anhaltendes Engagement” und “Verteidigung nach vorne” bezeichnet hat. In diesem Fall bedeutet das, dass US-Cyber-Verteidiger Verbündete nicht nur aus der Ferne beraten, sondern aktiv in ihren Netzwerken agieren sollten, lange vor einer Krise. Auf diese Weise sind amerikanische Verteidiger bereits auf den alliierten Systemen, wenn der Gegner zum ersten Mal angreift, anstatt nachträglich zu reagieren. In der Ukraine sei beharrliches Engagement am Werk, sagte Luber.

Das rote Team der NSA wird JWCC-Anbieter angreifen, um die Zero-Trust-Sicherheit zu testen

Der Test, der in diesem Frühjahr beginnen soll, ist keine Voraussetzung für den Joint Warfighting Cloud Capability-Vertrag, sondern ein “unabhängiges” Experiment des Zero-Trust-Büros des Pentagon-CIO, sagte Direktor Randy Resnick.

Von SYDNEY J. FREEDBERG JR.

Zum Beispiel sagte Luber dem Publikum im Rayburn Building: “Als das United States Cyber Command seine Truppen einsetzte, um [Ukrainer] vor der Invasion auszubilden, arbeiteten wir sehr eng mit ihnen zusammen, als sie sich diese Verteidigung ansahen. Und als sie bösartige Software und bösartige Aktivitäten fanden, arbeiteten wir mit ihnen zusammen, um sicherzustellen, dass Informationen sowohl mit der Regierung als auch mit der Industrie geteilt werden, nicht nur zum Schutz der Ukraine, sondern auch zum Schutz der NATO, zum Schutz anderer Verbündeter und der USA.

“Das hat nicht im Februar begonnen”, stimmte Goldstein vom DHS zu. “Die ukrainische Regierung, der Privatsektor und die gesamte Gesellschaft haben in den letzten sieben oder acht Jahren wirklich konzertierte gesellschaftliche Investitionen in Richtung Resilienz getätigt.”

“Die wichtige Lektion hier ist der Fokus auf Resilienz und Anpassung”, erklärte Goldstein vom DHS nach dem Panel gegenüber Breaking Defense. “Selbst die effektivsten Verteidigungsmaßnahmen sind nicht unverwundbar, und jede Organisation muss sich nicht nur auf starke Sicherheit und Fortschritte in Richtung Zero-Trust-Modelle konzentrieren, sondern auch die Widerstandsfähigkeit der kritischsten Funktionen sicherstellen – was die Ukrainer bewiesen haben.”

VERBINDUNG: NSA Red Team wird JWCC-Anbieter angreifen, um Zero-Trust-Sicherheit zu testen

Mit anderen Worten, ja, eine Unze Prävention ist ein Pfund Heilung wert – aber Cyber-Betreiber sollten auch besser mit der Heilung bereit sein, weil keine vorbeugende Maßnahme narrensicher ist. Hacker scheinen immer einen Weg zu finden, der die Wiederherstellung nach einem Angriff in den Vordergrund stellt.

“Die eine Sache, auf die man sich im Cyber immer verlassen kann, ist… ständiger Wandel”, sagte Luber von der NSA auf dem Podium. “Auch wenn wir heute hier sitzen, wurden neue Schwachstellen ausgenutzt, neue Malware ist im Internet. Und das bedeutet, dass als Verteidiger… Wir müssen immer bereit sein für Veränderungen.”

Prof. Jaffer vom NSI befürchtet jedoch, dass die meisten US-Organisationen immer noch alte Lektionen neu lernen. “Wie oft müssen wir diese Dinge passieren sehen?”, fragte er.

 

Viasat 1 (Viasat)

Denken Sie an den ViaSat-Hack, den wohl dramatischsten Cyber-Erfolg Russlands des Krieges, der am ersten Tag der Invasion stattfand. Der Angriff lähmte vorübergehend die Kommunikation des ukrainischen Militärs, der Polizei und der Geheimdienste – sowie 5.800 Windturbinen in Deutschland und anderen Nutzern in ganz Europa, als sich die Welleneffekte ausbreiteten. Glücklicherweise eilte Elon Musks SpaceX mit seinem Starlink-System zur Rettung, das sich an russische Angriffe angepasst hat, mit dem, was ein Pentagon-Beamter als “augenzwinkernde” Agilität bezeichnete. Aber ViaSat erlitt bleibende Schäden, weil der russische Hack Tausende von Modems “gemauert” hat, so dass sie physisch ersetzt werden mussten.

Das hätte niemanden schockieren sollen, argumentierte Jaffer, denn es gibt viele Präzedenzfälle für Malware, die Daten zerstört oder die physische Infrastruktur kompromittiert. Der extremste und berühmteste Fall ist der Stuxnet-Virus, der den USA und Israel zugeschrieben wird und Zentrifugen in iranischen Atomlabors übertaktet. Aber der Iran, Nordkorea und sogar Kriminelle haben eine ähnliche Aggressivität gegenüber Zielen des privaten Sektors in den USA und auf der ganzen Welt gezeigt.

Las Vegas Sands und Sony Pictures passierten hier in den Vereinigten Staaten vor fast neun Jahren”, sagte Jaffer. “Davor haben wir 2012 in Übersee Saudi Aramco gesehen. Und vor kurzem haben wir hier den Hack der Colonial Pipeline gesehen. Wenn wir erkennen müssen, dass unsere Gegner unsere Privatindustrie im Cyberbereich verfolgen werden, und wir sind nicht ausreichend darauf vorbereitet, die Nation in diesem Raum zu verteidigen.”

Die Ukraine “sollte eine Lektion für uns innenpolitisch sein”, sagte Jaffer gegenüber Breaking Defense. “Wir kennen die Fähigkeiten der Chinesen, der Russen, der Iraner, der Nordkoreaner. Wir wissen, wo unsere Schwachstellen liegen. Wir wissen, dass wir einen besseren Job machen könnten und wir wissen, wie abhängig wir von unserer kritischen Infrastruktur sind. Wir wissen diese Dinge, und doch sprechen wir seit einem Jahrzehnt über die Notwendigkeit eines besseren Informationsaustauschs und einer kollektiven und kollaborativen Cyberverteidigung, haben sie aber noch nicht effektiv operationalisiert.”

“Mehr als neunzig Prozent unserer Cyber-Infrastruktur gehört und wird vom privaten Sektor betrieben”, fügte er hinzu. “Es muss also eine echte Zusammenarbeit zwischen der Regierung und der Industrie sein. Das erfordert, dass beide Seiten an einen Tisch kommen und den Unsinn und die Engstirnigkeit beiseite legen. Tatsache ist, dass wir noch nicht so weit sind – und es ist wirklich wichtig, dass wir nicht versuchen müssen, in einer Krisensituation dorthin zu gelangen. Es ist wichtig, dass wir hart daran arbeiten, dieses Problem jetzt anzugehen und nicht zulassen, dass die Lösung ein Jahrzehnt dauert, um hierher zu kommen … Denn die Realität ist, dass die Bedrohung von Tag zu Tag deutlich wächst.”