Britische, Behörden

Britische Behörden warnen vor russischen Hacktivisten

25.01.2026 - 03:25:12

Das britische NCSC warnt vor einer anhaltenden Welle politisch motivierter Cyberangriffe auf kritische Infrastruktur durch russisch verbundene Hacktivisten. Die Attacken zielen auf Sabotage und Untergrabung des öffentlichen Vertrauens.

London. Das britische National Cyber Security Centre (NCSC) warnt vor einer anhaltenden Welle digitaler Angriffe auf kritische Infrastruktur. Hinter den Attacken stehen laut Behörden russisch verbundene Hacktivisten.

Ihr Ziel ist nicht Geld, sondern gezielte Sabotage. Sie wollen essentielle Dienste lahmlegen und so Großbritannien für seine Ukraine-Politik bestrafen. Besonders gefährdet sind lokale Behörden und Betreiber kritischer Infrastruktur (CNI). Die Angriffe erfolgen meist als Distributed Denial of Service (DDoS)-Attacken, bei denen Server mit Datenverkehr überflutet werden.

Vom finanziellen zum politischen Motiv

Die aktuelle Bedrohung markiert einen Wandel im Cyber-Risiko. Statt finanzieller Erpressung steht nun politisch motivierte Störung im Vordergrund. Die Gruppen handeln aus geopolitischer Überzeugung, die mit dem russischen Einmarsch in die Ukraine 2022 an Schub gewann.

Laut NCSC sind die Hacktivisten zwar mit russischen Staatsinteressen verbunden, stehen aber nicht unter direkter Kontrolle Moskaus. Ihr primäres Ziel: Das Vertrauen der Öffentlichkeit in digitale Services untergraben und Chaos stiften. Die Angriffe seien oft technisch simpel, ihr potenzieller Schaden für die öffentliche Versorgung und die nationale Sicherheit aber erheblich.

Anzeige

Passend zum Thema IT‑Sicherheit: Viele Organisationen sind bei DDoS‑ und hybriden Angriffen unvorbereitet. Ein kostenloses E‑Book erklärt praxisnahe Gegenmaßnahmen, wie die Erkennung von Angriffen, den sinnvollen Einsatz von CDNs und DDoS‑Abwehrdiensten sowie die wichtigsten Schritte für einen belastbaren Reaktionsplan. Alle Maßnahmen sind so beschrieben, dass IT‑Verantwortliche sie ohne große Zusatzkosten umsetzen können. Jetzt kostenlosen Cyber‑Security‑Report herunterladen

Die Hauptakteure und ihre Methoden

Im Fokus der Warnung steht die besonders aktive Gruppe „NoName057(16)“. Seit März 2022 attackiert sie gezielt Einrichtungen in NATO-Staaten und anderen Ländern, die als russlandfeindlich gelten. Die Gruppe übernimmt regelmäßig die Verantwortung für DDoS-Angriffe auf Websites britischer Kommunalverwaltungen.

Weitere Akteure sind die „Cyber Army of Russia Reborn“, „Z-Pentest“ und „Sector16“. Sie koordinieren ihre Aktionen über Plattformen wie Telegram und setzen eigene Tools wie das „DDoSia“-Kit ein. Dieses verteilen sie über Code-Hosting-Dienste wie GitHub, um die Reichweite ihrer Attacken zu vergrößern. Oft nutzen sie einfache Sicherheitslücken wie ungepatchte Software aus.

So sollen sich Organisationen schützen

Das NCSC drängt gefährdete Einrichtungen, ihre digitale Abwehr sofort zu überprüfen und zu verstärken. Die Empfehlungen konzentrieren sich auf Vorbereitung und Widerstandsfähigkeit.

Zu den zentralen Maßnahmen gehören:
* Die Nutzung von DDoS-Abwehrdiensten Dritter und Content Delivery Networks (CDNs), die bösartigen Datenverkehr filtern können.
* Eine enge Abstimmung mit dem Internetdienstanbieter über bestehende Schutzmechanismen.
* Die Erstellung eines umfassenden Reaktionsplans. Dieser soll administrative Zugänge während eines Angriffs sichern, die Skalierbarkeit von Diensten gewährleisten und Notfallmechanismen für kritische Operationen definieren.

Der Fokus liegt damit nicht nur auf Prävention, sondern auf robuster Schadensbegrenzung, um den Betrieb auch während einer Attacke aufrechtzuerhalten.

Ein langfristiges Problem der hybriden Kriegsführung

Die Warnung unterstreicht die wachsende Rolle des „eskalierenden Hacktivismus“ in der hybriden Kriegsführung. Nicht-staatliche Akteure verbreiten dabei nationale Narrative und führen disruptive Cyber-Operationen durch.

Sicherheitsexperten rechnen damit, dass dieser Trend 2026 weiter zunehmen wird. Häufigkeit und Schwere der Angriffe auf kritische Infrastrukturen dürften steigen. Besorgniserregend ist die mögliche Ausweitung auf Operational Technology (OT)-Umgebungen, die physische Prozesse steuern.

Für die britische Cybersicherheit stellen die ideologisch motivierten Attacken eine langfristige Herausforderung dar. Das NCSC wird die Aktivitäten weiter beobachten und seine Leitlinien aktualisieren. Organisationen – besonders im öffentlichen Sektor – müssen DDoS-Resilienz als Kernbestandteil ihrer Sicherheitsstrategie behandeln.

Anzeige

PS: Warum 73% der deutschen Unternehmen auf Cyberangriffe nicht vorbereitet sind, ist kein Zufall – fehlende Awareness und unklare Reaktionspläne vergrößern Schäden. Dieser Gratis‑Report fasst aktuelle Bedrohungstrends zusammen, zeigt typische Hacktivisten‑Methoden (inkl. Social‑Engineering über Messenger wie Telegram) und liefert eine 4‑Punkte‑Checkliste zur schnellen Risikominderung für öffentliche Stellen und Betreiber kritischer Infrastruktur. Jetzt E‑Book «Cyber Security Awareness Trends» anfordern

@ boerse-global.de