Russische Hacker das System verletzt haben Ukraineist führend Telekommunikationsbetreiber, Kiewstarin einem Cyber Attacke das dauerte mehrere Tage. Der Angriff, der im Dezember letzten Jahres stattfand, betraf rund 24 Millionen Nutzer und verursachte erhebliche Störungen der Dienste. Laut Reuters enthüllte die Leiterin der ukrainischen Cybersicherheitsabteilung, Illia Vitiuk, exklusive Details über den Angriff und beschrieb ihn als „katastrophal“ und zielte darauf ab, psychologischen Schaden anzurichten und Informationen zu sammeln.
Vitiuk betonte die Bedeutung dieses Angriffs als Warnung sowohl für die Ukraine als auch für die westliche Welt und betonte, dass niemand vor Cyber-Bedrohungen verschont bleiben könne starke Botschaft. Der Angriff führte zur Zerstörung zahlreicher virtueller Server und PCs und war damit der erste bekannte Fall eines Cyberangriffs, der einen Telekommunikationsbetreiber völlig lahmlegte.
Der Sicherheitsdienst der Ukraine (SBU) führte eine Untersuchung durch und fand Beweise dafür, dass sich die Hacker seit mindestens Mai 2023 im System von Kyivstar aufhielten und wahrscheinlich im November vollständigen Zugriff erlangten. Vitiuk gab an, dass die Hacker möglicherweise persönliche Daten gestohlen, SMS-Nachrichten abgefangen und sich Zugriff auf Telegram-Konten verschafft haben könnten. Kyivstar bestritt jedoch jegliche Offenlegung persönlicher Daten oder Abonnentendaten und erklärte, dass man mit dem SBU zusammenarbeite, um den Angriff zu untersuchen und zukünftige Risiken zu mindern.
Vitiuk gab weiter bekannt, dass die schnelle Reaktion der SBU Kyivstar dabei geholfen habe, seine Systeme wiederherzustellen und nachfolgende Cyberangriffe abzuwehren. Er räumte ein, dass der Angriff nur begrenzte Auswirkungen auf das ukrainische Militär hatte, da dieses auf unterschiedliche Algorithmen und Protokolle zur Erkennung von Drohnen und Raketen angewiesen sei.
Die Untersuchung des Angriffs ist aufgrund der umfassenden Löschung der Infrastruktur von Kyivstar eine Herausforderung. Vitiuk vermutete stark, dass die als Sandworm bekannte Cyberwarfare-Einheit des russischen Militärgeheimdienstes für den Angriff verantwortlich sei, und verwies auf deren frühere Beteiligung an Cyberangriffen in der Ukraine. Er erwähnte auch einen früheren Hackerangriff von Sandworm auf einen anderen ukrainischen Telekommunikationsbetreiber, der von der SBU entdeckt wurde. Vitiuk betonte die Wahrscheinlichkeit, dass Telekommunikationsbetreiber aufgrund ihrer Verhaltensmuster weiterhin Ziele für russische Hacker bleiben.
Der SBU schrieb den Angriff einer Gruppe namens Solntsepyok zu, die vermutlich mit Sandworm verbunden ist. Allerdings ist die konkrete Methode zur Infiltration des Kyivstar-Systems noch nicht geklärt. Vitiuk vermutete, dass dies durch Phishing, Insiderhilfe oder auf andere Weise geschehen sein könnte. Die SBU analysiert derzeit wiederhergestellte Proben der bei dem Angriff verwendeten Malware.
Der CEO von Kyivstar, Oleksandr Komarov, gab bekannt, dass alle Dienste im ganzen Land vollständig wiederhergestellt seien. Vitiuk lobte die Bemühungen der SBU zur Reaktion auf Vorfälle bei der sicheren Wiederherstellung der Systeme. Er erwähnte auch, dass die Ähnlichkeiten zwischen Kyivstar und dem russischen Mobilfunkbetreiber Beeline möglicherweise die Durchführung des Angriffs erleichtert haben, da sie über eine ähnliche Infrastruktur verfügten.
Der Zeitpunkt des Angriffs am 12. Dezember bleibt unklar, obwohl Vitiuk spekuliert, dass es sich dabei um ein persönliches Motiv gehandelt haben könnte. Er betonte, dass der Angriff nicht mit einem größeren Raketen- oder Drohnenangriff zusammenfiel, der größeren Schaden hätte anrichten und den Hackern wertvolle Informationen liefern können.
Zusammenfassend lässt sich sagen, dass der Cyberangriff auf Kyivstar eine wichtige Warnung an die Ukraine und die westliche Welt hinsichtlich der Anfälligkeit von Telekommunikationsbetreibern gegenüber raffinierten Cyber-Bedrohungen darstellt. Die Ermittlungen dauern an und es gibt starke Hinweise auf eine Beteiligung Russlands. Die SBU arbeitet weiterhin fleißig daran, die von den Hackern verwendeten Methoden zu identifizieren und ähnliche Angriffe in Zukunft zu verhindern.
Vitiuk betonte die Bedeutung dieses Angriffs als Warnung sowohl für die Ukraine als auch für die westliche Welt und betonte, dass niemand vor Cyber-Bedrohungen verschont bleiben könne starke Botschaft. Der Angriff führte zur Zerstörung zahlreicher virtueller Server und PCs und war damit der erste bekannte Fall eines Cyberangriffs, der einen Telekommunikationsbetreiber völlig lahmlegte.
Der Sicherheitsdienst der Ukraine (SBU) führte eine Untersuchung durch und fand Beweise dafür, dass sich die Hacker seit mindestens Mai 2023 im System von Kyivstar aufhielten und wahrscheinlich im November vollständigen Zugriff erlangten. Vitiuk gab an, dass die Hacker möglicherweise persönliche Daten gestohlen, SMS-Nachrichten abgefangen und sich Zugriff auf Telegram-Konten verschafft haben könnten. Kyivstar bestritt jedoch jegliche Offenlegung persönlicher Daten oder Abonnentendaten und erklärte, dass man mit dem SBU zusammenarbeite, um den Angriff zu untersuchen und zukünftige Risiken zu mindern.
Vitiuk gab weiter bekannt, dass die schnelle Reaktion der SBU Kyivstar dabei geholfen habe, seine Systeme wiederherzustellen und nachfolgende Cyberangriffe abzuwehren. Er räumte ein, dass der Angriff nur begrenzte Auswirkungen auf das ukrainische Militär hatte, da dieses auf unterschiedliche Algorithmen und Protokolle zur Erkennung von Drohnen und Raketen angewiesen sei.
Die Untersuchung des Angriffs ist aufgrund der umfassenden Löschung der Infrastruktur von Kyivstar eine Herausforderung. Vitiuk vermutete stark, dass die als Sandworm bekannte Cyberwarfare-Einheit des russischen Militärgeheimdienstes für den Angriff verantwortlich sei, und verwies auf deren frühere Beteiligung an Cyberangriffen in der Ukraine. Er erwähnte auch einen früheren Hackerangriff von Sandworm auf einen anderen ukrainischen Telekommunikationsbetreiber, der von der SBU entdeckt wurde. Vitiuk betonte die Wahrscheinlichkeit, dass Telekommunikationsbetreiber aufgrund ihrer Verhaltensmuster weiterhin Ziele für russische Hacker bleiben.
Der SBU schrieb den Angriff einer Gruppe namens Solntsepyok zu, die vermutlich mit Sandworm verbunden ist. Allerdings ist die konkrete Methode zur Infiltration des Kyivstar-Systems noch nicht geklärt. Vitiuk vermutete, dass dies durch Phishing, Insiderhilfe oder auf andere Weise geschehen sein könnte. Die SBU analysiert derzeit wiederhergestellte Proben der bei dem Angriff verwendeten Malware.
Der CEO von Kyivstar, Oleksandr Komarov, gab bekannt, dass alle Dienste im ganzen Land vollständig wiederhergestellt seien. Vitiuk lobte die Bemühungen der SBU zur Reaktion auf Vorfälle bei der sicheren Wiederherstellung der Systeme. Er erwähnte auch, dass die Ähnlichkeiten zwischen Kyivstar und dem russischen Mobilfunkbetreiber Beeline möglicherweise die Durchführung des Angriffs erleichtert haben, da sie über eine ähnliche Infrastruktur verfügten.
Der Zeitpunkt des Angriffs am 12. Dezember bleibt unklar, obwohl Vitiuk spekuliert, dass es sich dabei um ein persönliches Motiv gehandelt haben könnte. Er betonte, dass der Angriff nicht mit einem größeren Raketen- oder Drohnenangriff zusammenfiel, der größeren Schaden hätte anrichten und den Hackern wertvolle Informationen liefern können.
Zusammenfassend lässt sich sagen, dass der Cyberangriff auf Kyivstar eine wichtige Warnung an die Ukraine und die westliche Welt hinsichtlich der Anfälligkeit von Telekommunikationsbetreibern gegenüber raffinierten Cyber-Bedrohungen darstellt. Die Ermittlungen dauern an und es gibt starke Hinweise auf eine Beteiligung Russlands. Die SBU arbeitet weiterhin fleißig daran, die von den Hackern verwendeten Methoden zu identifizieren und ähnliche Angriffe in Zukunft zu verhindern.