Russische Cybersicherheits-Unternehmen boomen trotz Sanktionen
Eine Studie der CNA Corporation zeigt, wie russische Cybersicherheitsfirmen seit Kriegsbeginn Rekordgewinne erzielen und ihre globale Präsenz ausbauen. Drei Fallstudien belegen die enge Verflechtung zwischen Privatwirtschaft und russischen Geheimdiensten.
Die CNA Corporation, ein militärnaher Think Tank, der als Forschungszentrum für die US-Marine fungiert, hat eine umfassende Analyse des russischen Cyber-Ökosystems während des Ukraine-Krieges vorgelegt. Die 56-seitige Studie „Hacking and Firewalls Under Siege“ untersucht, wie sich private Cybersicherheitsunternehmen seit Russlands Vollinvasion der Ukraine im Februar 2022 entwickelt haben. Die Analyse stammt damit aus einer westlichen militärischen Sicherheitsperspektive und bewertet russische Aktivitäten entsprechend kritisch.
Laut CNA umfasst das russische „Cyber-Web“ ein komplexes Netzwerk aus staatlichen Akteuren, „patriotischen Hackern“, Cyberkriminellen und privaten Unternehmen. Der Kreml könne diese Akteure durch Anreize, Beschaffungsverträge und Zwangsmaßnahmen für offensive und defensive Cyber-Operationen einsetzen. Private Cybersicherheitsfirmen spielten dabei eine Schlüsselrolle: Sie unterstützen defensive Operationen, liefern Technologien, identifizieren Schwachstellen, entwickeln Exploits und helfen bei der Rekrutierung von Cyber-Talenten für die Geheimdienste.
Kaspersky trotzt westlichen Verboten mit Rekordeinnahmen
Kaspersky, das bekannteste russische Cybersicherheitsunternehmen, erzielte 2024 nach eigenen Angaben mit 822 Millionen US-Dollar den höchsten Jahresumsatz seiner 27-jährigen Geschichte. Dies geschah trotz zunehmender westlicher Sanktionen und Verbote. Die USA verbannten Kaspersky-Produkte 2024 vollständig vom amerikanischen Markt, nachdem bereits 2017 ein Verbot für Bundesbehörden erlassen worden war.
Laut CNA reagierte Kaspersky auf die Vorwürfe der Zusammenarbeit mit russischen Geheimdiensten durch die Eröffnung von „Transparenzzentren“ in der Schweiz, Brasilien und Kolumbien. Diese sollen Daten aus Lateinamerika und dem Nahen Osten verarbeiten und vor russischem Zugriff schützen. Die Strategie zahlt sich aus: Das Unternehmen expandiert erfolgreich in Märkte, wo Misstrauen gegenüber amerikanischen Technologieunternehmen herrscht.
Die Studie zitiert Medienberichte, wonach Kaspersky seine Antivirus-Software zur Sammlung von Informationen über amerikanische Cyber-Programme für russische Geheimdienste nutzte. Ein Bloomberg-Artikel von 2015 behauptete zudem, hochrangige Manager seien durch Personen mit engeren Verbindungen zu Russlands Militär- oder Geheimdiensten ersetzt worden. Der Cybersicherheitsanbieter hat diese Vorwürfe jedoch stets bestritten.
Security Code profitiert von erhöhter Nachfrage nach Cyberabwehr
Security Code, ein 1993 gegründetes Unternehmen, verzeichnete 2024 Einnahmen von 154 Millionen US-Dollar – ein Anstieg von 38 Prozent gegenüber dem Vorjahr. Das Unternehmen hält mehrere Lizenzen des FSB und bietet hauptsächlich defensive Technologien für russische Regierungsbehörden an.
Zu den Kunden gehören laut CNA der FSB, das Verteidigungsministerium, das Innenministerium, der Föderale Schutzdienst sowie Staatsunternehmen wie Gazprom, Sberbank und die Russischen Eisenbahnen. Security Code arbeitet auch mit öffentlichen Universitäten zusammen, die militärische Ausbildungsprogramme anbieten und künftige Cyber-Fachkräfte für staatliche Zwecke ausbilden.
Die Ukraine und die USA sanktionierten Security Code, die Europäische Union jedoch nicht. Das Unternehmen blieb weitgehend aus der westlichen Berichterstattung heraus, möglicherweise weil es sich auf Cyberabwehr statt auf die schlagzeilenträchtigere Cyberoffensive konzentriert.
Positive Technologies als Rekrutierungsplattform für Geheimdienste
Positive Technologies, 2002 gegründet und als erstes Cyber-Unternehmen an der Moskauer Börse notiert, steigerte seinen Umsatz 2024 auf 297 Millionen US-Dollar. Die USA sanktionierten das Unternehmen bereits 2021 wegen der Unterstützung russischer Geheimdienstoperationen.
Laut US-Finanzministerium bietet Positive Technologies „Computernetzwerksicherheitslösungen für russische Unternehmen, ausländische Regierungen und internationale Firmen und veranstaltet große Konferenzen, die als Rekrutierungsveranstaltungen für FSB und GRU dienen“. Die jährliche Konferenz „Positive Hack Days“ gilt als Russlands Antwort auf die DEF CON und zieht Tausende von Hackern an.
Die CNA-Studie zitiert einen Bericht des MIT Technology Review, demzufolge Positive Technologies nicht nur Schwachstellen im SS7-Telekommunikationsprotokoll entdeckte, sondern auch offensive Hacking-Fähigkeiten entwickelte, die dann von russischen Geheimdiensten in Cyber-Kampagnen eingesetzt wurden. Die Teilnehmerzahl der Positive Hack Days stieg von 10.000 im Jahr 2022 auf 55.000 im Jahr 2023, zusätzlich verfolgten 100.000 Menschen die Veranstaltung online.
Expansion in neue Märkte als Antwort auf westliche Isolation
Alle drei Unternehmen haben ihre Geschäftstätigkeit seit 2022 erfolgreich in Lateinamerika, Afrika, den Nahen Osten und den asiatisch-pazifischen Raum ausgeweitet. Die CNA führt diesen Erfolg auf mehrere Faktoren zurück: das Misstrauen gegenüber amerikanischen Technologieunternehmen nach den Snowden-Enthüllungen, dokumentierte Datenschutzverletzungen von Silicon Valley-Giganten und den Wunsch nach Alternativen zu Washington-dominierten Lösungen.
Positive Technologies bewirbt sich als Instrument zur „Diversifizierung des geopolitischen Risikos“ bei Cybersicherheitsdiensten. Das Unternehmen schlägt nicht vor, amerikanische, chinesische oder israelische Anbieter zu meiden, sondern argumentiert für die Hinzufügung eines russischen Anbieters zur Risikominderung.
Die Studie stellt fest, dass Länder, die historisch amerikanische politische Einmischung erfahren haben oder deren Führer Putin unterstützen, besonders geneigt sind, mit russischen Firmen zu arbeiten. Diese Dynamik erkläre die erfolgreiche Expansion russischer Cyber-Unternehmen trotz westlicher Sanktionen.
Die Autoren der Analyse räumen jedoch selbst ein, dass ihre Informationsgrundlage begrenzt ist: Russische Behörden haben seit 2022 den westlichen Zugang zu relevanten Websites blockiert, Unternehmen haben Materialien über ihre Staatsverträge entfernt, und genaue Umsatzaufschlüsselungen nach Ländern oder Kunden fehlen häufig.
Die CNA empfiehlt westlichen Analysten und Politikern, drei kritische Fragen zu untersuchen: Wie können Unternehmen russische Anbieter in Lieferketten besser identifizieren? In welchen Regionen expandieren russische Cyber-Firmen am stärksten? Und wie würde eine umfassendere Bewertung der russischen Privatunternehmensunterstützung für den Kreml aussehen?
Die Studie ist kostenfrei als PDF verfügbar.
(Quelle: CNA Corporation / Dieser Beitrag wurde mithilfe von KI-Tools erstellt (Analyse und Zusammenfassung der Studie) und redaktionell geprüft.)
