US-Sicherheitsbehörden warnen davor, dass vom chinesischen Regime unterstützte Hacker seit 2020 „große Telekommunikationsunternehmen und Netzwerkdienstleister“ ins Visier nehmen.
In einem Cybersecurity Advisory vom 7. Juni forderten sie die Betroffenen auf, unverzüglich Abhilfe zu schaffen.
Das Gutachten, das von der National Security Agency (NSA), der Cybersecurity and Infrastructure Security Agency (CISA) und dem Federal Bureau of Investigation (FBI) gemeinsam verfasst wurde, besagt, dass die Hacker „weiterhin öffentlich bekannte Schwachstellen ausnutzen“ und Taktiken anwenden, um Abwehrmaßnahmen zu umgehen und sich unentdeckt halten.
Die Behörden wiesen darauf hin, dass die Hacker angeblich Open-Source-Tools wie RouterSploit und RouterScan sowie bekannte Softwarefehler in Netzwerkgeräten wie Routern verwendet haben.
„[T]Diese Geräte werden oft von Cyber-Verteidigern übersehen, die Schwierigkeiten haben, mit routinemäßigen Software-Patches von mit dem Internet verbundenen Diensten und Endpunktgeräten Schritt zu halten“, stellten die Behörden fest.
Die Agenturen haben die betroffenen Unternehmen in der Empfehlung nicht identifiziert, aber sie haben eine Liste der Common Vulnerabilities and Exposures (CVEs) aufgenommen, die seit 2020 am häufigsten von den Hackern des chinesischen Regimes ausgenutzt wurden, zusammen mit Schwachstellentypen und den wichtigsten Anbietern – Cisco, Citrix, D-Link, Fortinet und Netgear.
Sie forderten potenzielle Opfer auf, ihre Netzwerke zu stärken, indem sie sofort Patches anwenden, die Infrastruktur aktualisieren und unnötige Ports und Protokolle deaktivieren.
Die Empfehlung ist die jüngste aus einer Reihe von Warnungen der US-Regierung zu „chinesischen böswilligen Cyberaktivitäten“, die bis ins Jahr 2017 zurückreichen.
Die US-Behörde für Cybersicherheit und Infrastruktursicherheit (CISA) listet seit April 2017 alle ihre Hinweise, Warnungen und Malware-Analyseberichte zu „chinesischen böswilligen Cyberaktivitäten“ auf.
Laut der CISA-Liste haben mit dem chinesischen Regime verbundene Hacker von 2011 bis 2013 US-Öl- und Erdgasunternehmen ins Visier genommen und sind in sie eingedrungen.
Eine weitere vom chinesischen Regime unterstützte Hacking-Aktivität, die laut CISA von der Staatssicherheitsabteilung des Ministeriums für Staatssicherheit (MSS) der Kommunistischen Partei Chinas (KPCh) in Hainan durchgeführt wurde. Diese Hacker wurden letztes Jahr von der CISA und dem Federal Bureau of Investigation (FBI) in einem gemeinsamen Gutachten als APT40 identifiziert.
APT40 „richtete sich an Regierungsorganisationen, Unternehmen und Universitäten in einer Vielzahl von Branchen – einschließlich Biomedizin, Robotik und Meeresforschung – in den Vereinigten Staaten, Kanada, Europa, dem Nahen Osten und dem Südchinesischen Meer sowie an Industrien in Chinas „Belt and Road“-Initiative aufgenommen“, heißt es in dem Gutachten.
Die Vereinigten Staaten beschuldigten vier chinesische Staatsangehörige, die mit der Staatssicherheitsabteilung MSS Hainan der KPCh für die Hacking-Aktivitäten arbeiteten.
Das Folgende sind einige Fälle von Cyberspionage-Kampagnen, die von CCP-Hackern durchgeführt wurden.
Im März 2022 soll eine vom chinesischen Regime unterstützte Hackergruppe Schwachstellen in den Online-Systemen von mindestens sechs Regierungen der US-Bundesstaaten ausgenutzt haben, um diese Netzwerke zu kompromittieren und sich Zugang zu ihnen zu verschaffen.
Im März 2021 fand die Cybersicherheitsgruppe FireEye Berichten zufolge Beweise dafür, dass Hacker, die mit dem chinesischen Regime in Verbindung stehen, einen Fehler in einer E-Mail-Anwendung von Microsoft ausnutzten, um eine Reihe amerikanischer Ziele, darunter eine Universität und lokale Regierungen, zu verfolgen.
Chinesischer Computing-Hacking-Wettbewerb
China veranstaltet sein eigenes Computer-Hacking-Event, den internationalen Cybersicherheitswettbewerb Tianfu Cup, bei dem die besten chinesischen Hacker ihre Fähigkeiten unter Beweis stellen.
Beim letztjährigen Wettbewerb haben das Kunlun Lab Team und das Team Pangu beide das iPhone 13 Pro in Rekordzeit gehackt, berichtete Forbes.
Kunlun Lab tat dies live auf der Bühne, „unter Verwendung eines Remote-Code-Execution-Exploits des mobilen Safari-Webbrowsers“. Team Pangu nahm laut Forbes die höchste Belohnung – 300.000 US-Dollar in bar – „für den Remote-Jailbreak eines vollständig gepatchten iPhone 13 Pro mit iOS 15“ mit.
Obwohl der Tianfu Cup „eine nahezu vergleichbare Herausforderung für die US-Cybermacht“ darstellt, schrieb JD Work, ein ehemaliger US-Geheimdienstmitarbeiter, für War on the Rocks. „Doch die Entwicklungsbemühungen der Volksbefreiungsarmee, des Ministeriums für Staatssicherheit und des Büros für öffentliche Sicherheit bleiben der Öffentlichkeit verborgen.“
Verbesserung der US-Cybersicherheit
Als Reaktion auf die Empfehlung amerikanischer Sicherheitsbehörden vom Juni erklärte ein Artikel in der MIT Technology Review, dass vorbeugende Maßnahmen erforderlich seien, um chinesische Cyberspionagekampagnen aufzudecken und sich davor zu schützen.
„[Chinese hackers] stahlen Benutzernamen und Passwörter, konfigurierten Router neu und exfiltrierten erfolgreich den Datenverkehr des Zielnetzwerks und kopierten ihn auf ihre eigenen Maschinen. Mit diesen Taktiken konnten sie praktisch alles ausspionieren, was innerhalb der Organisationen vor sich ging“, heißt es in dem Artikel von Patrick Howell O’Neill.
John Mac Ghlionn, ein Forscher und Autor, schrieb im Februar in einem Artikel für The Epoch Times, dass die Vereinigten Staaten noch nie so anfällig für Cyberangriffe gewesen seien.
„Derzeit leiden US-Behörden unter schlechter Cyber-Hygiene, was bedeutet, dass die Praktiken und Vorsichtsmaßnahmen, die zum Schutz sensibler Daten vor Angreifern angewendet werden, minderwertig sind“, schrieb Mac Ghlionn.
„Dies erklärt, warum von der KPCh unterstützte Hacker die Daten von mindestens 206 Millionen Amerikanern gestohlen haben. Ohne angemessene Cybersicherheitsmaßnahmen besteht die Gefahr, dass geschützte Gesundheitsinformationen (PHI), personenbezogene Daten und geistiges Eigentum kompromittiert werden.“
Mac Ghlionn fügte hinzu, dass laut einem Bericht des Senats sieben von acht Bundesbehörden kritische Daten nicht schützen.
Rob Joyce, Direktor für Cybersicherheit bei der NSA, getwittert: „Von der VR China gesponserte Akteure nutzen den Zugang zu Telekommunikationsunternehmen und ISPs, um ihre Zielgruppen zu skalieren. Um sie rauszuschmeißen, müssen wir das Handwerk verstehen und sie über den anfänglichen Zugriff hinaus erkennen.“
Von der VR China gesponserte Akteure nutzen den Zugang zu Telekommunikationsunternehmen und ISPs, um ihr Targeting zu skalieren. Um sie rauszuschmeißen, müssen wir das Handwerk verstehen und sie über den anfänglichen Zugriff hinaus erkennen. https://t.co/l4W4kHKd8B
– Rob Joyce (@NSA_CSDirector) 7. Juni 2022
Die Epoch Times wandte sich an die chinesische Botschaft in Washington.
Ein Botschaftssprecher bestritt in einer Antwort-E-Mail die Hacking-Vorwürfe und behauptete, dass die Vereinigten Staaten „China grundlos in Fragen der Cybersicherheit beschuldigen“.
Text ist eine Übersetzung vom Epoch Times Artikel: