Datenschutz & Sicherheit
Sicherheitsbehörden warnen vor chinesischen Mitnutzern
„Mit China in Verbindung stehende Akteure“ sollen ihre Taktik massiv verändert haben und zur Verschleierung nun primär auf kompromittierte Endgeräte nichtsahnender kleinerer Unternehmen und Heimanwender zugreifen. Darauf weisen Bundesnachrichtendienst (BND), Bundesamt für Verfassungsschutz (BfV), Bundesamt für Sicherheit in der Informationstechnologie (BSI) und internationale Partnerbehörden wie FBI, NSA und weitere Nachrichtendienste und Cybersicherheitsbehörden in einem koordinierten Warnhinweis hin. Federführend war erneut das National Cyber Security Centre des Vereinigten Königreichs (NCSC), das eine umfangreiche Meldung veröffentlichte.
Weiterlesen nach der Anzeige
Neukonfektionierung passend zu Angreifer und Ziel
„Jeder, der Ziel der chinaverbundenen Cyberakteure ist, kann von der Nutzung herkunftsverschleiernder Netzwerke betroffen sein“, heißt es in der NCSC-Mitteilung. Sowohl bei Angriffen der Gruppierung Volt Typhoon als auch von Flax Typhoon seien unterschiedliche derartige Netzwerke aufgefallen. Raptor Train sei 2024 mit einem Netzwerk von mehr als 200.000 kompromittierten Geräten aufgefallen, von Routern über IoT-Geräte wie etwa vernetzten Kameras über Videorecorder und Netzwerkspeicher oder Firewalls.
Neu ist den Empfehlungen nach offenbar, dass die Angreifer sich nicht immer der gleichen Wege zur Mitnutzung fremder Infrastrukturen bedienten, sondern für Kampagnen jeweils neue Verschleierungsnetze individuell für den Bedarf zusammenstellten. Die Sicherheitsbehörden, betont das Bundesamt für Verfassungsschutz, detektierten auch in Deutschland kompromittierte Endgeräte, wenn diese für Angriffe genutzt werden – allerdings eben auch erst dann.
Keine einzelne Möglichkeit zur Abwehr
Besonders unbefriedigend für möglicherweise Betroffene: Es gibt nicht den einen Fix für die Probleme, die sich durch die ungebetenen Mitnutzer im eigenen Netzwerk auftun – das NCSC empfiehlt vor allem Maßnahmen der Cybersicherheitshygiene wie das zügige Updaten von Geräten, das systematische Prüfen der Netzverkehre auf Auffälligkeiten und eine möglichst klare Netzwerksegmentierung.
(mho)