+43 699 / 18199463
office@itexperst.at

Chinesische Hacker meistern die Kunst des Ausharrens

Als Folge eines Pentagon-Reportes sagen Sicherheitsexperten: Worin die Chinesen wirklich gut sind, ist versteckt zu bleiben.

Während der letzten Jahre haben sich staatlich finanzierte chinesische Gruppen in die Netzwerke der US-Regierung, des Militärs und der Wirtschaft eingeschleust. Ihren außergewöhnlichen Erfolg bevorzugen Sicherheitsexperten nicht als technische Überlegenheit in Sachen Cyberspace zu interpretieren.

Die staatlich unterstützten chinesischen Gruppen seien nicht fortschrittlicher als jede andere politisch oder kriminell motivierte Cybergruppe. Was sie von den anderen unterscheidet, ist ihre Art, ihre Opfer zu attackieren, ihr Durchhaltevermögen und ihre Fähigkeit, sich über einen langen Zeitraum hinweg in einem weit verzweigten Netzwerk verborgen zu halten.

In einem Report des Pentagons beschuldigt die US-Regierung China zum ersten Mal öffentlich, sich an Cyberspionage zu beteiligen, um seine Abwehr und seine technologischen Industriebereiche voran zu treiben.

Der Report warnt vor der Nutzung der gestohlenen Information durch chinesische Politiker und Militärs. Sie könnten eine Karte des US-Verteidigungsnetzwerkes, der Logistik sowie weiterer militärischer Fähigkeiten erstellen. Dieses Wissen könnte dann in Krisensituationen ausgebeutet werden.

Experten wie John Pescatore vom SANS Institute in Bethesda zufolge haben die Chinesen keine „super-duper“ Techniken. Sie hätten sonst bereits begonnen, neue Firmen zu gründen und sich nicht auf die Industriespionage zu konzentrieren.

Die Hacker, die von der chinesischen Regierung gesponsert werden, verfügen jedoch über eine Vielzahl an Angriffsmöglichkeiten und Zero-Day-Attacken. In den meisten Fällen reicht es jedoch völlig aus, mit gewöhnlichen Angriffsmethoden vorzugehen und bekannte Lücken zu nutzen, um in einem Zielnetzwerk Fuß zu fassen.

US-Unternehmen und Verteidigungsfirmen, die oft Ziel der Angriffe sind, sollten sich weniger über die Herkunft der Angriffe Gedanken machen. Statt dessen sollten sie sich auf das Schließen von Sicherheitslücken und Konfigurationsfehler konzentrieren. Solange es den Hackern möglich ist, werden sie mit möglichst wenig Aufwand in die Systeme gelangen, so Dan McWhorter von der Sicherheitsfirma Mandiant.

Ein ausführlicher Report von Mandiant identifizierte eine Einheit der chinesischen People’s Liberation Army (PLA) als Quelle einer systematischen Cyberspionagekampagne gegen die USA und einige andere Länder. Daneben verweist er auf rund 25 weitere augenscheinlich von der chinesischen Regierung gesponserte Hackergruppen in China. Mit unterschiedlichen technischen Fähigkeiten gewannen diese Informationen von strategisch wertvollen Industrien und Unternehmen.

Der häufigste Ansatz der chinesischen Hacker ist es jedoch, sich leise in die US-Netze einzuschleichen. Danach vernichten sie eventuelle Spuren eines Eindringens im System. Mithilfe legitimer Zugriffsberechtigungen holen sie dann über einen langen Zeitraum hinweg Information aus dem Netzwerk, ohne dabei aufzufallen. Hat das Unternehmen ein Leck erkannt, muss es vorsichtig sein, die Hacker nicht unachtsamerweise zu warnen. Sie könnten sich dann noch tiefer im Netzwerk verschanzen, was das Aufspüren noch schwieriger gestaltet.

Artikel von computerworld.com, 08.05.2013: Chinese hackers master the art of lying in wait

Durch die weitere Nutzung der Seite stimmst du der Verwendung von Cookies zu. Weitere Informationen

Die Cookie-Einstellungen auf dieser Website sind auf "Cookies zulassen" eingestellt, um das beste Surferlebnis zu ermöglichen. Wenn du diese Website ohne Änderung der Cookie-Einstellungen verwendest oder auf "Akzeptieren" klickst, erklärst du sich damit einverstanden.

Schließen