Berichten zufolge sind mit China verbundene Hacker beim Sammeln von Informationen weitaus effektiver als seine Spionageballons. Ein neu veröffentlichter Bericht zeigt, wie chinesische Agenten regelmäßig Informationen aus Computernetzwerken auf der ganzen Welt extrahieren.
Der Global Threat Report 2023 des führenden Cybersicherheitsunternehmens Crowdstrike zeigt, dass mit China verbundene Cyberspionagegruppen 39 Branchen auf fast allen Kontinenten ins Visier nehmen.
Laut der Studie zielt die Mehrheit der Hacking-Angriffe auf Chinas asiatische Nachbarn ab, wobei etwa 25 Prozent ihrer Bemühungen auf Nordamerika gerichtet sind. Die Untersuchung ergab, dass mit fortschreitender Cybersicherheit auch die Methoden Chinas weiterentwickelt wurden.
Die Zielgebiete in Nordamerika umfassen ein breites Spektrum, von Verteidigung, Regierung und Luft- und Raumfahrt bis hin zu Pharmazeutika, Telekommunikation und Fertigung.
„Zu diesem Zeitpunkt sind sie endemisch – sie sind überall“, sagte Adam Meyers, Head of Intelligence bei Crowdstrike.
Die Eindringlinge sollten wahrscheinlich strategische Informationen sammeln, geistiges Eigentum kompromittieren und die Überwachung von Zielgruppen vorantreiben – alles wichtige Geheimdienstziele der Kommunistischen Partei Chinas (KPCh), heißt es in dem Bericht.
Laut US-Beamten zielen die nachrichtendienstlichen Aktivitäten der Vereinigten Staaten nur auf die Netzwerke ihrer geopolitischen Gegner ab. China hackt jedoch auch private Unternehmen, um geistiges Eigentum zu stehlen.
Während solche Behauptungen in der Vergangenheit von der KPCh zurückgewiesen wurden, wurden sie von einem hochrangigen amerikanischen Geheimdienstmitarbeiter bestätigt, der sagte: „Hacking bleibt die wichtigste chinesische Spionageaktivität.“
„Mit Hacking verdienen sie ihr Geld – der Ballon wird nicht einmal registriert“, sagte James Lewis, Cybersicherheitsexperte am Center for Strategic and International Studies, in einem Bericht von NBC News.
Verbesserte Taktik
Laut Meyers haben chinesische Hacker ihre Techniken erheblich verbessert.
In der Vergangenheit dominierten „Smash and Grab“-Operationen, aber heute sind ausgeklügelte Versuche, Zugangsdaten zu erhalten und verdeckt in Netzwerke einzudringen, üblich.
Den Daten zufolge waren mehr als zwei Drittel der von Crowdstrike im Jahr 2022 aufgezeichneten Eindringversuche „malwarefrei“, was bedeutet, dass Angreifer mit gültigen Anmeldeinformationen wie Passwörtern Zugang zu Netzwerken erlangten. Typischerweise werden solche Informationen erlangt, indem Personen dazu gebracht werden, E-Mails zu öffnen oder auf Links zu klicken, die URLs zum Stehlen von Passwörtern enthalten.
Am 7. Juni letzten Jahres hieß es in einem von der National Security Agency (NSA), der Cybersecurity and Infrastructure Security Agency (CISA) und dem Federal Bureau of Investigation (FBI) gemeinsam verfassten Cybersecurity Advisory, dass staatlich unterstützte chinesische Hacker „weiterhin ausnutzen öffentlich bekannte Sicherheitslücken“, mit fortschrittlichen Taktiken, um Abwehrmaßnahmen zu umgehen und unentdeckt zu bleiben.
Die Behörden wiesen darauf hin, dass die Hacker angeblich Open-Source-Tools wie Routersploit und RouterScan sowie bekannte Softwarefehler in Netzwerkgeräten wie Routern verwenden.
„Diese Geräte werden oft von Cyber-Verteidigern übersehen, die Schwierigkeiten haben, routinemäßige Software-Patches von internetfähigen Diensten und Endpunktgeräten zu warten und Schritt zu halten“, so die Behörden.
Das Advisory (pdf) identifizierte die betroffenen Unternehmen nicht, enthielt jedoch eine Liste der Common Vulnerabilities and Exposures (CVEs), die seit 2020 am häufigsten von den Hackern des chinesischen Regimes ausgenutzt wurden, zusammen mit Schwachstellentypen und den wichtigsten Anbietern – Cisco, Citrix , D-Link, Fortinet und Netgear.
Laut Breitbart News enthüllte das in Boston, Massachusetts, ansässige Sicherheitsunternehmen Cybereason im Mai 2022, dass eine „große chinesische Operation zum Diebstahl geistigen Eigentums“, bekannt als „Operation CuckooBees“, stattgefunden hatte.
Hunderte von Gigabyte an geistigem Hightech-Eigentum – einschließlich pharmazeutischer Daten und militärischer Informationen – wurden im Rahmen der Operation von chinesischen Hackern gestohlen, berichtete die Verkaufsstelle.
FBI-Warnungen
Erst letzten Monat rief ein hochrangiger FBI-Beamter US-Beamte dazu auf, vor den nächsten Wahlen auf der Hut zu sein. Die Aussage kam von Cynthia Kaiser, der stellvertretenden stellvertretenden Direktorin der Cyber-Abteilung des FBI. Kaiser sagte, dass chinesische Hacker eine wachsende Bedrohung darstellen und dass amerikanische Beamte mehr chinesische Cyberaktivitäten gegen ihre Staaten sehen könnten, während ausländische Akteure nach politischen Informationen suchen.
Sie stellte fest, dass chinesische Hacker die Computerinfrastruktur von Republikanern und Demokraten auf der Suche nach Schwachstellen gescannt hatten. Es ist unklar, ob Daten kompromittiert wurden.
Chinesische Hacker führen seit über einem Jahrzehnt Cyberangriffe gegen die Vereinigten Staaten durch. Die Informationen, die sie extrahiert haben, umfassen persönliche Dateien von über 4 Millionen US-Regierungsangestellten, Hintergrundinformationen zu über 20 Millionen Amerikanern und zuletzt mindestens 20 Millionen US-Dollar an COVID-19-Hilfsgeldern.
Als Antwort auf Kaisers Bemerkung sagte die chinesische Botschaft in Washington, das chinesische Regime ermutige keine Cyber-Angriffe.
Das Ausmaß und der Umfang der gezielten Einbruchsaktivitäten im Zusammenhang mit China dürften im Jahr 2023 wahrscheinlich nicht zurückgehen, da Cyberspionage laut dem Crowdstrike-Bericht ein entscheidendes Instrument zur Unterstützung der strategischen und wirtschaftlichen Ambitionen der KPCh bleibt.
Sophia Lam hat zu diesem Bericht beigetragen.
Text ist eine Übersetzung vom Epoch Times Artikel: