Die Angriffe Chinas auf Server in den USA und anderen Nationen haben abgenommen, erfolgen aber gezielter und bringen bessere Spionage-Ergebnisse. Zu diesem Schluss kommt die Firma FireEye, die sich auch im Regierungsauftrag regelmäßig mit Advanced Persistent Threats (APTs) befasst.
Insgesamt verzeichnet FireEye 262 Vorfälle seit Mitte 2014, die nach China zurückverfolgt werden konnten. 182 davon betrafen die USA, in 80 Fällen wurden Computersysteme außerhalb der USA kompromittiert. Unter den ausländischen Staaten waren Großbritannien, Japan und Kanada am stärksten betroffen.
Ab der zweiten Jahreshälfte 2015 wurden oft weniger als 10 Vorfälle pro Monat beobachtet. Während der Jahre 2013 und 2014 waren es bisweilen über 70 Vorfälle pro Monat.
Während FireEye davon ausgeht, dass die chinesische Regierung Hackerangriffe zu Spionagezwecken fördert und wahrscheinlich sogar in Auftrag gibt, weist es auch auf die Vielzahl der Gruppen in der Volksrepublik hin, die häufig nicht die gleichen Ziele haben. „Die chinesische Landschaft, die oft als monolithisch und fest vom Staat kontrolliert geschildert wird, besteht aus einer großen Bandbreite an Gruppen, darunter militärische und solche mit Regierungsauftrag, Auftragshacker, patriotische Hacker und selbst kriminelle Elemente“, steht in dem Bericht.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Insgesamt funktioniere ihre jetzt fokussiertere Arbeit jedoch hervorragend, heißt es. So konnten chinesische Hacker Geheimdokumente über Halbleiter stehlen und Ende 2015 die Netzwerk-Verteidigung eines großen Medienunternehmens durchbrechen. Auch im Netz einer großen US-Firma der Luftfahrtbranche spionierten sie.
Insgesamt sei China also weiter eine Gefahr, aber keineswegs die einzige, schreibt FireEye. Ihre Bedrohung sei „weniger umfangreich, aber fokussierter, und immer noch erfolgreich darin, Firmennetze zu kompromittieren. Wir haben zahlreiche staatlich unterstützte oder mit üppigen Mitteln aus anderen Quellen ausgestattete Gruppen beobachtet, wie sie sich entwickelten und ihre Fähigkeiten in Firmen- wie auch Regierungsnetzen erprobten. Die Landschaft ist heute deutlich komplexer und vielfältiger, weniger von chinesischen Aktivitäten dominiert, sondern zunehmend von einer Reihe anderer krimineller und staatlicher Akteure bevölkert.“
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…
Hinter 84 Prozent der Zwischenfälle bei Herstellern stecken Schwachstellen in der Lieferkette. Auf dem Vormarsch…
Es kommt angeblich 2028 auf den Markt. Das aufgeklappte Gerät soll die Displayfläche von zwei…