Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
Kategorien
  • Adserver
  • Affiliate Marketing
  • Agenturen
  • Allgemein
  • Anleitungen
  • Branchen
  • CMS
  • Content Marketing
  • CRM
  • CRM Anbieter
  • Datenschutz
  • Dienstleister
  • Digitales Marketing
  • Display Advertising
  • E-Commerce
  • Entwickler
  • FAQ
  • Jobs
  • KI
  • Marketing
  • Network Marketing
  • News
  • Newsletter Marketing
  • Online Marketing
  • Personal Marketing
  • Push Notifications
  • SEA
  • SEO
  • Server Hosting
  • Social Advertising
  • Social Media
  • Technologien
  • Tipps & Tricks
  • Tools
  • Tracking
  • Wissen
Bei Google Podcast anhören
Agentur.rocks
  • Technologien
    • KI
    • Adserver
    • CMS
    • CRM
    • E-Commerce
    • Tools
    • Tracking
  • Marketing
    • Affiliate Marketing
    • Content Marketing
    • Display Advertising
    • Network Marketing
    • Newsletter Marketing
    • Digitales Marketing
    • Push Notifications
    • SEA
    • SEO
    • Social Advertising
    • Personal Marketing
    • Social Media
  • Agenturen
  • Dienstleister
    • Daten Dienstleister
    • Entwickler
    • Server Hosting
  • Tools und Weiteres
    • News
    • Anleitungen
    • Wissen
    • CRM Systeme
    • Tipps & Tricks
    • FAQ
    • Jobs
    • Rechner
      • Cost per Action (CPA) berechnen
      • Cost per Click (CPC) berechnen
      • Cost per Lead (CPL) berechnen
      • Cost per View (CPV)
      • Cost per Order (CPO) berechnen
      • Kosten Umsatz Relation (KUR) berechnen
    • Datenschutz
      • Datenschutz News
      • Datenschutz Tools
  • News

Enthüllt: Die dunklen Machenschaften hinter Chinas Cyberangriffen

  • Thomas Harnisch
  • 31.10.2024 16:16
Enthüllt: Die dunklen Machenschaften hinter Chinas Cyberangriffen
Symbolfoto
Total
2
Shares
0
0
2
  • Netzwerksicherheitsgeräte sind oft selbst Ziel von Angriffen, was zu unerwünschtem Zugriff auf geschützte Systeme führen kann. Sophos hat über fünf Jahre hinweg eine Hackergruppe bekämpft, die versuchte, Firewalls auszunutzen. Die Angreifer zielten auf eine Vielzahl von kritischen Infrastrukturen, von Atomenergie bis zu Telekommunikation. Sophos verfolgt die Exploits zu einem Netzwerk von Schwachstellenforschern in Chengdu, China, zurück. Der Bericht von Sophos soll das Schweigen der Cybersicherheitsbranche über Sicherheitslücken brechen.

Seit Jahren ist es eine unbequeme Wahrheit in der Cybersicherheitsbranche, dass die Geräte zur Netzwerksicherheit, die verkauft werden, um Kunden vor Spionen und Cyberkriminellen zu schützen, oft selbst das Ziel von Eindringlingen sind, die über diese Geräte Zugang zu ihren Zielen gewinnen. Immer wieder wurden Schwachstellen in „Perimeter“-Geräten zu Einfallstoren für versierte Hacker, die in genau die Systeme eindringen wollten, die diese Geräte schützen sollten. Nun enthüllt ein Cybersicherheitsanbieter, wie intensiv – und wie lange – er mit einer Hackergruppe zu kämpfen hatte, die versuchte, seine Produkte zu ihrem Vorteil auszunutzen. Über fünf Jahre hinweg hat das britische Cybersicherheitsunternehmen Sophos ein Katz-und-Maus-Spiel mit einem lose verbundenen Team von Gegnern geführt, die seine Firewalls ins Visier nahmen.

Sophos vs. chinesische Hacker

Sophos ging so weit, dass es die spezifischen Geräte aufspürte und überwachte, auf denen die Hacker ihre Angriffstechniken testeten, die Hacker bei der Arbeit beobachtete und letztendlich diese fokussierte, jahrelange Ausbeutungsbemühung zu einem Netzwerk von Schwachstellenforschern in Chengdu, China zurückverfolgte. Am Donnerstag dokumentierte Sophos diesen fünfjährigen Krieg mit den chinesischen Hackern in einem Bericht, der seine eskalierende Tit-for-Tat-Dynamik detailliert beschreibt. Das Unternehmen installierte diskret eigene „Implants“ auf den Sophos-Geräten der chinesischen Hacker, um deren Versuche der Firewallausnutzung zu überwachen und abzuwenden.

Pioniere der Schwachstellenausnutzung

In dieser Prozessphase identifizierten Sophos-Analysten eine Reihe von Hacking-Kampagnen, die mit wahlloser, massenhafter Ausbeutung seiner Produkte begannen und schließlich immer versteckter und zielgerichteter wurden. Die Hacker zielten auf Atomenergiezulieferer und -regulierer, militärische Einrichtungen, Telekommunikationsunternehmen, Regierungs- und Nachrichtendienste sowie den Flughafen einer nationalen Hauptstadt. Während die meisten Ziele – die Sophos nicht detaillierter benennt – in Süd- und Südostasien lagen, waren einige auch in Europa, dem Nahen Osten und den USA betroffen.

Sophos’ Bericht verknüpft diese umfassenden Hacking-Kampagnen mit chinesischen, staatlich unterstützten Hackergruppen, einschließlich der bekannten Gruppen APT41, APT31 und Volt Typhoon. Letztere ist eine besonders aggressive Gruppe, die es sich zur Aufgabe gemacht hat, auch Infrastruktur wie Stromnetze ins Visier zu nehmen. Die zentrale Verbindung in den Bemühungen, Sophos-Geräte zu manipulieren, sieht das Unternehmen jedoch nicht in diesen bereits identifizierten Hackergruppen. Vielmehr erscheint es als ein Netzwerk von Forschern, das Techniken entwickelt und der chinesischen Regierung zur Verfügung stellt. Sophos führt diese Schwachstellenausnutzung zu einem akademischen Institut und einem Auftragnehmer zurück, beide in Chengdu ansässig: Sichuan Silence Information Technology und die Universität für Elektronische Wissenschaft und Technologie Chinas.

Öffnung der Büchse der Pandora

Sophos sagt, dass die Veröffentlichung dieser Geschichte nicht nur einen Blick in Chinas Pipeline für Hackerforschung und -entwicklung gewähren soll, sondern auch das peinliche Schweigen der Cybersicherheitsbranche über das größere Problem von Sicherheitslücken in Sicherheitsgeräten, die Hackern als Einstiegspunkte dienen, brechen soll. Im vergangenen Jahr wurden etwa Schwächen in Sicherheitsprodukten anderer Anbieter, einschließlich Ivanti, Fortinet, Cisco und Palo Alto, ausgenutzt. „Das wird zu einem offenen Geheimnis. Die Leute verstehen, dass das passiert, aber leider schweigen alle,“ sagt Sophos Chief Information Security Officer Ross McKerchar. „Wir gehen einen anderen Weg, versuchen sehr transparent zu sein, um dieses Problem direkt anzugehen.“

Mehr zum Thema:
  • Das Bild zeigt eine Gruppe von Menschen, die vor einer Weltkarte stehen. Die Gruppe besteht aus etwa 20 Personen, die alle unterschiedlich alt und unterschiedlich gekleidet sind. Die meisten Personen sind lächelnd und scheinen sich wohlzufühlen. Die Weltkarte ist groß und bunt und zeigt alle Kontinente und Länder der Erde. Im Mittelpunkt der Karte steht Deutschland, das auch die Heimat der Menschen auf dem Bild ist. Im Vordergrund des Bildes steht ein Mann, der eine Rede hält. Er trägt einen Anzug und eine Krawatte und spricht in ein Mikrofon. Die anderen Personen in der Gruppe hören ihm aufmerksam zu. Auf dem Bild steht der Text "Network Marketing Firmen". Dies ist eine Art von Vertrieb, bei der Unternehmen ihre Produkte oder Dienstleistungen über unabhängige Vertriebspartner vermarkten. Aufgrund der Kleidung der Menschen und des Textes auf dem Bild kann man davon ausgehen, dass das Bild bei einer Veranstaltung einer Network Marketing Firma aufgenommen wurde. Die Gruppe von Menschen könnte sich auf einer Konferenz oder einem Seminar befinden, bei dem über Network Marketing informiert oder geschult wird. Die Weltkarte im Hintergrund symbolisiert die globale Reichweite von Network Marketing. Die Menschen auf dem Bild könnten sich darauf vorbereiten, ihre Produkte oder Dienstleistungen in der ganzen Welt zu verkaufen. Hier sind einige weitere Details, die man auf dem Bild erkennen kann: Die Gruppe von Menschen steht in einem Raum, der mit Stühlen und Tischen ausgestattet ist. Im Hintergrund des Raumes hängt ein Banner mit dem Logo einer Network Marketing Firma. Auf dem Boden des Raumes liegen Flyer und Broschüren über Network Marketing. Insgesamt ist das Bild ein positives und optimistisches Bild. Es zeigt Menschen, die zusammenarbeiten, um ihre Ziele zu erreichen.
    Network Marketing Firmen
  • Die besten kostenlosen CRM Systeme
    CRM – Customer Relationship Management zur…
  • Geheime Spionageaktion? Chinas CTF zieht neue Talente an!
    Geheime Spionageaktion? Chinas CTF zieht neue Talente an!
Total
2
Shares
Share 0
Tweet 0
Pin it 2
Avatar-Foto
Thomas Harnisch

Thomas Harnisch ist Senior Online Marketing Manager mit über 17 Jahren Berufserfahrung, davon mehr als 8 Jahre in der Touristik. Als Hobbyfotograf und -koch probiert Thomas Harnisch gerne neue technische Geräte aus. Wenn er nicht gerade fotografiert oder eine kulinarische Kreation zaubert, verbringt er seine Zeit mit seiner Frau und seiner kleinen Tochter. Mit seinem neuen Blog agentur.rocks möchte Thomas gerne sein Wissen und seine gemachten Erfahrungen teilen.

Dir könnte auch gefallen
Hollywoods geheime Filmjuwelen: Diese Titel müssen Sie kennen!
Weiterlesen
  • News
Hollywoods geheime Filmjuwelen: Diese Titel müssen Sie kennen!
  • Thomas Harnisch
  • 11.05.2025 22:10
Entdecke das ZenBook A14: Warum es das MacBook Air schlägt!
Weiterlesen
  • News
Entdecke das ZenBook A14: Warum es das MacBook Air schlägt!
  • Thomas Harnisch
  • 11.05.2025 22:04
Gigabyte-GPUs in Verruf: Mysteriöser Gel-Austritt entdeckt!
Weiterlesen
  • News
Gigabyte-GPUs in Verruf: Mysteriöser Gel-Austritt entdeckt!
  • Thomas Harnisch
  • 11.05.2025 21:10
Schreibe einen Kommentar Antworten abbrechen

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind mit * markiert

Anzeigen
Peter













Neueste Beiträge
  • Hollywoods geheime Filmjuwelen: Diese Titel müssen Sie kennen!
    Hollywoods geheime Filmjuwelen: Diese Titel müssen Sie kennen!
  • Entdecke das ZenBook A14: Warum es das MacBook Air schlägt!
    Entdecke das ZenBook A14: Warum es das MacBook Air schlägt!
  • Gigabyte-GPUs in Verruf: Mysteriöser Gel-Austritt entdeckt!
    Gigabyte-GPUs in Verruf: Mysteriöser Gel-Austritt entdeckt!
  • Jetzt unglaubliche 500 Dollar sparen auf Hisenses beste ULED!
    Jetzt unglaubliche 500 Dollar sparen auf Hisenses beste ULED!
  • Entdecke den geheimen Trick für erholsamen Schlaf im Freien!
    Entdecke den geheimen Trick für erholsamen Schlaf im Freien!
  • Sony enthüllt das Xperia 1 VII: Revolution in der Fotografie?
Agentur.rocks
  • Datenschutzerklärung
  • Impressum
  • Sitemap
  • Gastbeiträge
  • Portale und Profile
  • Cookies
Der Blog für Marketing-Interessierte
Marketing/CRM
  • Die 50 wichtigsten Marketingbegriffe
  • CRM Systeme
  • CRM – Customer Relationship Management
  • CRM-Marketing Kundenloyalität
  • CRM Systeme für kleine Unternehmen 
  • Network Marketing Firmen
SEO
  • SEO Optimierung
  • Die 50 besten SEO Tipps
  • SEO Optimierung Preis
  • SEO Optimierung kostenlos
E-Commerce
  • E-Commerce
  • E-Commerce Umsatz steigern
  • E-Commerce Online Marktplatz
  • E-Commerce Nische
  • Network Marketing Firmen

Gib dein Suchwort ein und drücke Enter.