Chinesische Hacker haben eine Vielzahl von kritischer IT-Infrastruktur in den USA angegriffen hätten. Diese Warnung hat Microsoft herausgegeben.

Verschiedene Wirtschaftsbereiche seien von diesen Angriffen ebenso betroffen, wie Behörden und die Kommunikation. Die Länder des sogenannten Five Eyes Intelligence Network, Die Vereinigten Staaten, Kanada, Großbritannien, Neuseeland und Australien, meldeten sich bald darauf offiziell zu Wort und sprachen von einem „staatlich gestützten Cyber-Akteur der Volksrepublik China, bekannt als Volt Typhoon“.

Dergleichen Attacken, die auf China zurückgeführt werden könnten, sind für Security-Experten nichts Neues. Chinesische APT- (Advanced Persistence Threat)-Gruppen, wie Volt Typhoon, sind bekannt für ihre ausgeklügelten Spionage-Kampagnen. Sie wollen meist strategische Informationen sammeln, Störungen verursachen, oder sich in einem System festsetzen, um für künftige Operationen bereit zu sein.

Zum Beispiel: Spezialisten von Check Point haben über die letzten Monate mehrere ähnliche Attacken gegen Auswärtige Ämter und Botschaften von europäischen Staaten beobachtet, die auf einen staatlich gestützten, chinesischen Akteur zurückgeführt werden konnten. Er bekam den Namen Camaro Dragon zugewiesen, der wiederum Ähnlichkeiten zu einem bereits bekannten chinesischen Akteur namens Mustang Panda aufwies. Am Ende der Sicherheitsforschung bei Check Point stieß man auf eine gefährliche Sicherheitslücke in den verbreiteten TP-Link Routern, die in der Hintertür namens Horse Shell mündete. Sie kann genutzt werden, um ständigen Zugang zum Router und damit zum Netzwerk zu haben, um heimlich eine Hacker-IT-Infrastruktur aufzubauen und um seitliche Bewegungen zu ermöglichen.

Als simple Schritte, um sich besser zu schützen, empfehlen es sich, Software Updates nicht auf die lange Bank zu schieben, Patches gegen Sicherheitslücken sofort einzuspielen, keine Standard-Anmeldedaten zu verwenden und eine konsolidierte Sicherheitsarchitektur zu implementieren, um Prävention gegen alle Bedrohungsarten betreiben zu können.

Das wichtigste Fazit aber lautet: Die USA sind nicht das einzige Ziel chinesischer Cyber-Spionage-Attacken. Es wurden auch Kampagnen gegen EU-Mitglieder gesehen, sogar gegen die russische Rüstungsindustrie und gegen asiatische Staaten in Süd-Ost-Asien.

Itay Cohen ist Research Lead bei Check Point.

Check Point Software Technologies