FireEye: Cyberangriffe aus China werden seltener – aber effizienter

Die Angriffe Chinas auf Server in den USA und anderen Nationen haben abgenommen, erfolgen aber gezielter und bringen bessere Spionage-Ergebnisse. Zu diesem Schluss kommt die Firma FireEye, die sich auch im Regierungsauftrag regelmäßig mit Advanced Persistent Threats (APTs) befasst.

Der Report „Red Line Drawn: China Recalculates its Use of Cyber Espionage“ verfolgt die Aktivitäten von insgesamt 72 Hackergruppen, die unter anderem Behörden und Firmen in den USA angegriffen haben. Der „merkliche Rückgang“ solcher Operationen sei vermutlich Chinas Militärreformen geschuldet, heißt es. Auch dass Angriffe häufig an die Öffentlichkeit drangen und die US-Regierung unter anderem mit Sanktionsandrohungen reagierte, dürfte eine Ursache sein – auch wenn China stets bestritten hat, Spionage in Computernetzen veranlasst zu haben.

Insgesamt verzeichnet FireEye 262 Vorfälle seit Mitte 2014, die nach China zurückverfolgt werden konnten. 182 davon betrafen die USA, in 80 Fällen wurden Computersysteme außerhalb der USA kompromittiert. Unter den ausländischen Staaten waren Großbritannien, Japan und Kanada am stärksten betroffen.

Chinesische Netzwerkspionage geht deutlich zurück (Bild: FireEye)

Ab der zweiten Jahreshälfte 2015 wurden oft weniger als 10 Vorfälle pro Monat beobachtet. Während der Jahre 2013 und 2014 waren es bisweilen über 70 Vorfälle pro Monat.

Während FireEye davon ausgeht, dass die chinesische Regierung Hackerangriffe zu Spionagezwecken fördert und wahrscheinlich sogar in Auftrag gibt, weist es auch auf die Vielzahl der Gruppen in der Volksrepublik hin, die häufig nicht die gleichen Ziele haben. „Die chinesische Landschaft, die oft als monolithisch und fest vom Staat kontrolliert geschildert wird, besteht aus einer großen Bandbreite an Gruppen, darunter militärische und solche mit Regierungsauftrag, Auftragshacker, patriotische Hacker und selbst kriminelle Elemente“, steht in dem Bericht.

ANZEIGE

So lassen sich Risiken bei der Planung eines SAP S/4HANA-Projektes vermeiden

Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.

Insgesamt funktioniere ihre jetzt fokussiertere Arbeit jedoch hervorragend, heißt es. So konnten chinesische Hacker Geheimdokumente über Halbleiter stehlen und Ende 2015 die Netzwerk-Verteidigung eines großen Medienunternehmens durchbrechen. Auch im Netz einer großen US-Firma der Luftfahrtbranche spionierten sie.

Insgesamt sei China also weiter eine Gefahr, aber keineswegs die einzige, schreibt FireEye. Ihre Bedrohung sei „weniger umfangreich, aber fokussierter, und immer noch erfolgreich darin, Firmennetze zu kompromittieren. Wir haben zahlreiche staatlich unterstützte oder mit üppigen Mitteln aus anderen Quellen ausgestattete Gruppen beobachtet, wie sie sich entwickelten und ihre Fähigkeiten in Firmen- wie auch Regierungsnetzen erprobten. Die Landschaft ist heute deutlich komplexer und vielfältiger, weniger von chinesischen Aktivitäten dominiert, sondern zunehmend von einer Reihe anderer krimineller und staatlicher Akteure bevölkert.“

Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.

Florian Kalenda

Seit dem Palm Vx mit Klapp-Tastatur war Florian mit keinem elektronischen Gerät mehr vollkommen zufrieden. Er nutzt derzeit privat Android, Blackberry, iOS, Ubuntu und Windows 7. Die Themen Internetpolitik und China interessieren ihn besonders.

Recent Posts

1. Januar 2025: Umstieg auf E-Rechnung im B2B-Geschäftsverkehr

Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.

3 Stunden ago

Google schließt schwerwiegende Sicherheitslücken in Chrome 131

Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…

3 Stunden ago

Erreichbarkeit im Weihnachtsurlaub weiterhin hoch

Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…

20 Stunden ago

Hacker missbrauchen Google Calendar zum Angriff auf Postfächer

Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…

2 Tagen ago

Bedrohungen in Europa: Schwachstellen in der Lieferkette dominieren

Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…

2 Tagen ago

Bericht: Apple arbeitet an faltbarem iPad

Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…

3 Tagen ago