KRITIS

Check Point kommentiert chinesische Cyber-Attacken auf KRITIS der USA

Check Point kommentiert chinesische Cyber-Attacken auf KRITIS der USA

Von Itay Cohen, Head of Cyber Research bei Check Point Software Technologies GmbH

Kürzlich veröffentlichte Microsoft eine Warnung , dass chinesische Hacker eine Vielzahl von kritischer IT-Infrastruktur in den USA angegriffen hätten. Verschiedene Wirtschaftsbereiche seien ebenso betroffen, wie Behörden und die Kommunikation. Die Länder des sogenannten Five Eyes Intelligence Network, Die Vereinigten Staaten, Kanada, Großbritannien, Neuseeland und Australien, meldeten sich bald darauf offiziell zu Wort und sprachen von einem „staatlich gestützten Cyber-Akteur der Volksrepublik China, bekannt als Volt Typhoon“.

Itay Cohen, Head of Cyber Research bei Check Point

Dergleichen Attacken, die auf China zurückgeführt werden könnten, sind für uns von Check Point nichts Neues. Chinesische APT-(Advanced Persistence Threat)-Gruppen, wie Volt Typhoon, sind bekannt für ihre ausgeklügelten Spionage-Kampagnen. Sie wollen meist strategische Informationen sammeln, Störungen verursachen, oder sich in einem System festsetzen, um für künftige Operationen bereit zu sein. Zum Beispiel: Wir haben über die letzten Monate mehrere ähnliche Attacken gegen Auswärtige Ämter und Botschaften von europäischen Staaten beobachtet, die auf einen staatlich gestützten, chinesischen Akteur zurückgeführt werden konnten, den wir Camaro Dragon nannten, der wiederum Ähnlichkeiten zu einem bereits bekannten chinesischen Akteur namens Mustang Panda aufwies. Am Ende unserer Sicherheitsforschung stießen wir auf eine gefährliche Sicherheitslücke in den verbreiteten TP-Link Routern, die in der Hintertür namens Horse Shell mündete, welche genutzt werden kann, um ständigen Zugang zum Router und damit zum Netzwerk zu haben, um heimlich eine Hacker-IT-Infrastuktur aufzubauen und um seitliche Bewegungen zu ermöglichen.

Als simple Schritte, um sich besser zu schützen, empfehlen wir ständig, Software Updates nicht auf die lange Bank zu schieben, Patches gegen Sicherheitslücken sofort einzuspielen, keine Standard-Anmeldedaten zu verwenden und eine konsolidierte Sicherheitsarchitektur zu implementieren, um Prävention gegen alle Bedrohungsarten betreiben zu können.

Unser wichtigstes Fazit: Die USA sind nicht das einzige Ziel chinesischer Cyber-Spionage-Attacken. Wir haben Kampagnen gegen EU-Mitglieder gesehen (und darüber berichtet), sogar gegen die russische Rüstungsindustrie und gegen asiatische Staaten in Süd-Ost-Asien.