23-0306/
Blog
Elektronische Kampfführung (EloKa) ist kein neues Konzept, denn schon im vorigen Jahrhundert haben Länder Taktiken wie das Stören der Kommunikation, des Radars und anderer Systeme des Gegners angewandt. Die Elektronische Kampfführung hat sich jedoch weiterentwickelt und umfasst nun auch die Cyber-Kriegsführung, was sie zu einer weitaus gefährlicheren Bedrohung macht. Im Gegensatz zu herkömmlichen Waffen können sich Cyberwaffen viel schneller bewegen und unterliegen nicht den Beschränkungen von Grenzen oder Entfernungen, wodurch öffentliche Ziele wesentlich leichter angegriffen werden können.
Die Elektronische Kampfführung – oder besser gesagt – der Einsatz von Cyberangriffen zur Schädigung und Störung der digitalen Fähigkeiten des Gegners ist heute ein entscheidender strategischer Vorteil, der von den Kombattanten sowohl außerhalb als auch auf dem Feld aktiv genutzt wird. Der Einsatz dieser Angriffe hilft sowohl den Kämpfern vor Ort als auch bei der Störung und Schwächung der gegnerischen Infrastruktur, die dadurch anfälliger für Angriffe wird.
Auch die Nationalstaaten haben sich diesen neuen Trend zu eigen gemacht und nutzen ihn aktiv zur Störung, Spionage und sogar zur Verbreitung ihrer Propaganda, um die Medien und die öffentliche Wahrnehmung zu beeinflussen, wie wir in diesem Artikel sehen werden.
Was ist Elektronische Kampfführung?
Die Nutzung elektromagnetischer Energie zur Beherrschung des elektromagnetischen Spektrums (EMS), um einen Gegner daran zu hindern, es zu nutzen, oder um sich einen Vorteil zu verschaffen, wird als elektronische Kampfführung (EW) bezeichnet. Alle Frequenzen des elektromagnetischen Spektrums, von Radiowellen bis zu Gammastrahlen, bilden das EMS.
Elektronische Angriffe (EA)
Elektronischer Schutz (EP)
Elektronische Unterstützung (ES)
sind die drei Haupttaktiken, die in der elektronischen Kriegsführung eingesetzt werden.
Der Einsatz elektromagnetischer Strahlung zur Störung oder Beeinträchtigung der elektronischen Systeme des Gegners wird als elektronischer Angriff (EA) bezeichnet. Zu diesen Möglichkeiten gehört das Stören, d. h. das Senden von Signalen auf der gleichen Frequenz wie die Radar- oder Kommunikationsgeräte des Gegners, um sie zu blockieren oder Fehler zu verursachen.
Die vielen Gesichter der Cyber-Kriegsführung
Die Cyber-Kriegsführung ist nicht statisch und verfügt über verschiedene Angriffsmethoden, mit denen ein Gegner angegriffen werden kann.
Werfen wir einen Blick auf einige der beliebtesten Trends in diesem Bereich:
Ransomware: Ransomware-Angriffe gehören zu den störendsten Angriffen weltweit, bei denen Cyberkriminelle Daten verschlüsseln, solange keine Zahlung geleistet wird. Diese Angriffe sind in der Cyber-Kriegsführung noch gefährlicher, da in der Regel kein finanzielles Motiv vorliegt, sondern die Absicht darin besteht, dem Gegner so viel Schaden wie möglich zuzufügen.
Zero-Day-Angriffe: Zusätzlich zu Ransomware können die Cyber-Zellen von Nationalstaaten Zero-Day-Angriffe nutzen, um Malware in die Systeme des Gegners einzuschleusen. Diese Angriffe können zu verschiedenen Zwecken eingesetzt werden, von Sabotage bis hin zu Spionage.
Verteilte Denial-of-Service-Angriffe (DDOS): DDOS-Angriffe können verheerende Auswirkungen haben und den Betrieb kritischer Unternehmen und Regierungen zum Erliegen bringen. Indem sie auf wichtige staatliche Funktionen und Infrastrukturen wie das Strom- und Wassernetz abzielen, können Angreifer die Gesellschaft zum Stillstand bringen und das Vertrauen der Öffentlichkeit in ihre Führer erschüttern.
Angriffe auf die Lieferkette: Die Versorgungsketten sind ein gefährlicher blinder Fleck in der Cyberabwehr. Angreifer können auf die Software oder die physischen Lieferketten von Regierungen und Unternehmen abzielen, um bösartigen Code einzuschleusen, der später aktiviert werden kann. Oder die gesamte Lieferkette kann unterbrochen werden, so dass der Betrieb zum Erliegen kommt.
Bei diesen Angriffen handelt es sich nicht um eine vollständige Liste, sondern nur um einige der häufigsten Trends in der Cyber-Kriegsführung.
Der Russland-Ukraine-Konflikt und die elektronische Kampfführung
Der Russland-Ukraine-Konflikt ist eines der verheerendsten Ereignisse der letzten Zeit. Neben der physischen Kriegsführung haben zahlreiche Agenturen berichtet, dass Russland eine unerbittliche Cyberkriegskampagne gegen die Ukraine und ihre Bevölkerung geführt hat. Diese Angriffe wurden zusammen mit der konventionellen Kriegsführung in einem zweigleisigen Angriff durchgeführt, der darauf abzielt, die physische und digitale Infrastruktur der Ukraine zu zerstören.
Microsoft berichtet, dass Russland Cyber-Kriegsangriffe durchführt, die sich auf drei Fronten konzentrieren:
Cyberangriffe auf kritische Infrastrukturen in der Ukraine
Spionageoperationen, um Informationen über die Operationen der Ukraine zu erhalten
Propagandaoperationen, um die Meinung der ukrainischen Bevölkerung zu beeinflussen und ihr Vertrauen in ihre Führung zu erschüttern
Die Angriffe beschränken sich jedoch nicht nur auf die Ukraine und ihre Infrastruktur, sondern zielen auch auf andere Länder ab, die sich zur Unterstützung der Ukraine und ihrer Bevölkerung eingesetzt haben. Microsoft hat russische Angriffe auf 42 andere Länder festgestellt, wobei die Vereinigten Staaten das Hauptziel waren und Unternehmen aus den Bereichen IT, kritische Infrastruktur und sogar humanitäre Hilfsorganisationen angegriffen wurden.
Die gute Nachricht ist, dass es der Ukraine gelungen ist, die meisten Angriffe abzuwehren, da in dieser Krise ein schneller Informationsaustausch möglich war. Durch den Austausch von Bedrohungsindikatoren und anderen Informationen, die alle Beteiligten über bevorstehende russische Angriffe informieren, konnte die Cyberabwehr auf den neuesten Stand gebracht werden und die meisten (wenn nicht alle) russischen Cyberangriffe abwehren.
Die elektronische Kampfführung wird bleiben
Die Cyber-Kriegsführung ist die nächste Stufe der elektronischen Kriegsführung, die es immer geben wird. Die Angriffe und Techniken werden mit der Zeit immer fortschrittlicher werden, und Regierungen und Unternehmen müssen sich auf den neuesten Stand bringen, um sicherzustellen, dass sie geschützt sind:
Im Folgenden werden einige der wichtigsten technischen und nichttechnischen Maßnahmen aufgeführt, die ergriffen werden können:
Die Regierungen sollten ihre wichtigsten digitalen Daten verstreut aufbewahren und nicht an einem Ort zentralisieren, an dem ein physischer oder digitaler Angriff sie ausschalten kann. Die Nutzung von Technologien wie der öffentlichen Cloud ermöglicht es den Behörden, ihre Daten in mehreren Rechenzentren zu hosten, ohne dass es einen einzigen Ausfallpunkt gibt.
Stellen Sie sicher, dass technische Best Practices wie sichere Passwörter, Multi-Faktor-Authentifizierung, Patching, Firewalls, Anti-Malware, Sicherheitsscans usw. implementiert werden. In Kombination können sie eine robuste Sicherheitsschicht gegen Cyberangriffe bilden. Besonders wichtig ist es, dafür zu sorgen, dass die Systeme und Anwendungen ständig gepatcht werden, damit sie gegen Malware und andere Angriffe gewappnet sind.
Es sollte eine umfassende Sicherungsstrategie eingeführt werden, um wichtige Daten im Falle eines physischen oder Cyberangriffs zu sichern. Es ist besonders wichtig, dass zwischen den Sicherungskopien eine Lücke besteht, damit Angriffe wie Ransomware nicht alle Kopien einer Sicherung infizieren können.
Regelmäßige Bewertungen und Red-Teaming-Übungen müssen durchgeführt werden, um Schwachstellen zu erkennen, bevor sie im Kriegsfall ausgenutzt werden können. Informationen, die über Bedrohungsdaten ausgetauscht werden, sollten sofort in diese Tests einfließen und genutzt werden, damit sie relevant bleiben.
Die Schulung der Mitarbeiter ist in Zeiten der Cyber-Kriegsführung von entscheidender Bedeutung. In der Regel werden Angestellte und die Öffentlichkeit Ziel von Cyberangriffen, um einen ersten Fuß in die Tür zu bekommen. Neben der regelmäßigen Sicherheitsschulung der Mitarbeiter sollte auch die breite Öffentlichkeit gegen Fehlinformationen aufgeklärt werden. Es wurde festgestellt, dass sich Russland selbst auf die unten aufgeführten Ziele konzentriert hat:
Die allgemeine ukrainische Öffentlichkeit, um ihr Vertrauen in die derzeitige Führung zu untergraben
Die Bevölkerung der Länder, die die Ukraine unterstützen, damit die Kritik an den russischen Angriffen abgelenkt und verzerrt werden kann
Dies sind nur einige wenige Schritte, die Regierungen und Unternehmen weltweit unternehmen können, um sich in der neuen und gefährlichen Cyber-Welt, in der wir uns befinden, zu schützen. Cyber-Kriegsführung wird es von nun an immer geben, und sie wird mit der Zeit nur noch gefährlicher werden. Da wir uns mehr und mehr auf ein digitales Schlachtfeld hinbewegen, werden Unternehmen und Regierungen, die darauf nicht vorbereitet sind, in der neuen digitalen Kriegszone ernsthaft gefährdet sein. Cyberangriffe werden aktiv genutzt, um die digitalen Handlungsmöglichkeiten des Gegners zu schädigen und zu beeinträchtigen, was einen entscheidenden strategischen Vorteil sowohl auf dem Schlachtfeld als auch außerhalb darstellt.