Gruppe NoName057(16) bekennt sich zu Cyberangriffen
Die pro-russische Hackergruppe NoName057(16) hat sich zu einer Serie von DDoS-Angriffen auf britische Webseiten bekannt. Ziel der dreitägigen Attacke waren unter anderem Kommunalverwaltungen, die Association for Police and Crime Commissioners sowie weitere öffentliche Einrichtungen.
Auf der Plattform X schrieb die Gruppe: „Großbritannien beteiligt sich an der Eskalation des [Ukraine]-Konflikts – wir trennen seine Ressourcen vom Netz.“
Webseiten nur kurzzeitig gestört
Trotz der martialischen Rhetorik blieb der tatsächliche Schaden gering. Städte wie Blackburn with Darwen und Exeter meldeten keine Beeinträchtigung. Andere betroffene Seiten waren nur vorübergehend offline und nach wenigen Stunden wieder erreichbar.
Die Verwaltung von Arun bestätigte eine Störung ihrer Webseite am Dienstagmorgen, die jedoch bis 11:30 Uhr behoben war. Auch National Highways berichtete von einem DDoS-Angriff, betonte jedoch die schnelle Wiederherstellung.
NCSC warnt vor zunehmender Bedrohung
Das britische National Cyber Security Centre (NCSC) unterstützte betroffene Stellen und erklärte, DDoS-Angriffe seien technisch wenig komplex, könnten aber kurzfristig Dienste lahmlegen. Es sei kein Datenverlust oder Systemeinbruch festgestellt worden.
Bereits im Oktober 2023 hatte dieselbe Gruppe versucht, mehrere Kommunalwebseiten zu stören – ebenfalls ohne nachhaltigen Erfolg.
Cyberkriminalität nimmt zu
Seit ihrer Gründung im Jahr 2022 hat NoName057(16) mehrfach Regierungsstellen und Medien in Europa und den USA angegriffen. Anfang 2023 richtete sich ein Angriff gegen tschechische Präsidentschaftskandidaten.
Laut einem Bericht der National Audit Office ist die Cyberbedrohung für britische Behörden massiv und nimmt schnell zu. Eine Studie von Bridewell zeigte, dass 63 % der öffentlichen Einrichtungen in den letzten zwölf Monaten Opfer von Ransomware-Angriffen wurden.
Aktuell warnt das NCSC auch vor einer neuen Welle von Angriffen auf Einzelhändler, darunter Marks & Spencer, Co-op und Harrods, bei denen sich Täter als IT-Personal ausgaben, um Zugang zu Systemen zu erlangen.
Ob ein Zusammenhang zwischen den Angriffen auf Behörden und Unternehmen besteht, sei laut NCSC derzeit noch unklar.