Dark Covenant: Verbindungen zwischen dem russischen Staat und kriminellen Akteuren

Dark Covenant: Verbindungen zwischen dem russischen Staat und kriminellen Akteuren

insikt-logo-blog.png
Anmerkung der Redaktion: Der folgende Beitrag ist ein Auszug aus einem vollständigen Bericht. Um die gesamte Analyse zu lesen, Klicken Sie hier um den Bericht als PDF herunterzuladen.

Dieser Bericht untersucht die unausgesprochenen Verbindungen zwischen der Russischen Föderation (in Form von russischen Geheimdiensten oder dem Kreml) und Cyberkriminellen in Russland und Osteuropa. Zu den Quellen gehören die Aufgezeichnete Zukunftsplattform® sowie andere Darknet- und Open-Source-Quellen. Der Bericht wird sowohl für Bedrohungsforscher als auch für Strafverfolgungs-, Regierungs- und Verteidigungsorganisationen von Interesse sein.

Executive Summary

Die Überschneidungen zwischen Einzelpersonen aus der russischen Cyberkriminalität und Beamten der russischen Regierung – typischerweise aus den nationalen Strafverfolgungs- oder Geheimdiensten – sind zwar gut bekannt, jedoch höchst diffus. Die Beziehungen in diesem Ökosystem basieren auf ausgesprochenen und unausgesprochenen Vereinbarungen und umfassen fließende Assoziationen.

Recorded Future hat anhand historischer Aktivitäten und Verbindungen sowie jüngster Ransomware-Angriffe drei Arten von Verbindungen zwischen den russischen Geheimdiensten und der russischen kriminellen Unterwelt identifiziert: direkte Verbindungen, indirekte Zugehörigkeiten und stillschweigende Übereinkunft.

Selbst in Fällen mit erkennbaren, direkten Verbindungen zwischen cyberkriminellen Bedrohungsakteuren und dem russischen Staat deuten indirekte Verbindungen auf eine Zusammenarbeit hin, und ein Mangel an sinnvollen Strafmaßnahmen zeigt, dass diese Bemühungen entweder toleriert oder stillschweigend gebilligt werden. Bei dieser Einschätzung wird berücksichtigt, dass die russische Regierung über einen robusten Überwachungsapparat verfügt und mit cyberkriminellen Elementen interagiert. Sie hat daher Einblick in viele der von diesen Bedrohungsakteuren verwendeten Ressourcen, wenn nicht sogar die Kontrolle darüber und kann diese bei Bedarf abschalten.

Wichtige Urteile

Anmerkung der Redaktion: Dieser Beitrag war ein Auszug aus einem vollständigen Bericht. Um die gesamte Analyse zu lesen, Klicken Sie hier um den Bericht als PDF herunterzuladen.