• IT-Karriere:
  • Services:

Wem der Angriff nutzt, lässt sich kaum verschleiern

Die sogenannte Great Firewall of China blockiert den Zugriff auf Seiten wie Facebook oder Gmail. Kontrollserver von Angriffskampagnen befinden sich außerhalb dieser Zensurinfrastruktur, was Täter nicht nur für ihre eigentliche Tätigkeit nutzen, sondern auch für private Zwecke. Bei APT1 etwa loggten sich Täter über die Angriffsinfrastruktur in ihre privaten Facebook- und Twitterprofile ein und verrieten damit ihre Herkunft und Identität.

Stellenmarkt
  1. Paracelsus-Klinik Golzheim, Düsseldorf
  2. Landwirtschaftliche Rentenbank, Frankfurt am Main

Doch auch wenn es solche offensichtlichen Fehler nicht gibt: Das Cui bono? sei kaum zu unterdrücken, sagt Steffens. "Durch die Motivation der Täter kann man gut zwischen Kriminellen und staatlich gelenkten Tätern unterscheiden", erklärt er. "Haben es die Angreifer nur auf Zahlungsdaten oder monetarisierbare Informationen abgesehen, dann ist das eindeutig kriminell. Wenn sich aber Kampagnen gegen Botschaften richten oder gegen Unternehmen und ihre Forschungsabteilungen, dann geht man zunächst davon aus, dass das Spionage ist."

Das sei oft der Fall bei Angriffen, die chinesischen Gruppen zugerechnet würden. Sowohl Steffens als auch Andreas Rohr berichten davon, dass Angriffe stark mit den chinesischen Fünfjahresplänen korrelieren. Rohr arbeitet bei der Deutschen Cyber Sicherheitsorganisation (DCSO), dort leitet er die Cyber Defense Services und das Security Engineering. "In China werden der Aufkauf von Firmen und Hacking als gleichwertig angenommen. Das wird nicht als Stehlen betrachtet", sagt Rohr.

"In den Fünfjahresplänen werden bestimmte Themen und Branchen definiert, in denen China hinterherhinkt und Fortschritte machen will", erklärt Steffens. Üblicherweise gebe es nach der Veröffentlichung solcher Pläne in diesen Bereichen Angriffskampagnen. Selbst wenn das die Angriffe nicht verhindern kann, könne es Unternehmen bei der Planung helfen.

"Wenn ich als Pharmaunternehmen weiß, dass China in diesem Bereich weiterkommen will, sollte ich mich darauf einstellen, dass ich in den nächsten Jahren gezielt angegriffen werde." Auch wenn die beste IT-Sicherheit täteragnostisch sei und gegen alle und alles schütze, gebe es nie unbegrenzte Ressourcen, Geld und beliebig gutes Personal. Attribution könne den Unternehmen helfen, Prioritäten zu setzen. "Es ist ein Unterschied, ob ich mich gegen Ransomware schützen will oder gegen chinesische APT-Gruppen."

Hundertprozentige Sicherheit gibt es nicht

Auch wenn es viele Faktoren gibt, die APT-Gruppen überführen können: Eine hundertprozentige Sicherheit kann es nie geben. "Attribution ist wie ein Indizienprozess. Man kann eher herausfinden, wer es nicht war", sagt Rohr. "Irgendwann erreicht man ein bestimmtes Confidence Level. Je mehr Indizien ich habe, desto sicherer ist die Zuordnung." Die Anzahl von Dingen, die man fälschen müsste, sei sehr groß - sich 24/7 zu verstellen, schwer.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 E-Mail-Adressen in der KonfigurationsdateiEine APT-Gruppe der NSA wurde durch Leaks bekannt 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Hardware-Angebote
  1. (reduzierte Überstände, Restposten & Co.)

Butcha 17. Okt 2019

what dafuq did i just read?!

rnarrc 16. Okt 2019

Die Aussage man findet manchmal einen Zeitstempel ist korrekt, allerdings fehlt zur...

Frostwind 15. Okt 2019

Ein IT-Sicherheitsforscher, der bei einer deutschen Behörde in Bonn arbeitet: https...

Qbit42 15. Okt 2019

Ja, wirklich sehr interessant. Danke!


Folgen Sie uns
       


Probefahrt mit Citroën Ami: Das Palindrom auf vier Rädern
Probefahrt mit Citroën Ami
Das Palindrom auf vier Rädern

Wie fährt sich ein Elektroauto, das von vorne und hinten gleich aussieht und nur 7.000 Euro kostet?
Ein Hands-on von Friedhelm Greis

  1. Zulassungsrekord Jeder achte neue Pkw fährt elektrisch
  2. Softwarefehler Andere Marken laden gratis an Teslas Superchargern
  3. Lucid Motors Elektrolimousine Lucid Air kostet 170.000 US-Dollar

6G-Mobilfunk: Wie 115 Gigabit/s per Funk über 100 m übertragen wurden
6G-Mobilfunk
Wie 115 Gigabit/s per Funk über 100 m übertragen wurden

Die Funkverbindung wurde mit 300 GHz hergestellt. Dabei muss nur eine Photodiode mit dieser Frequenz arbeiten. Der Rest ist clevere Technik und Mathematik.
Von Frank Wunderlich-Pfeiffer

  1. Telekommunikation Warum US-Tech-Firmen so heiß auf Jio sind
  2. 450 MHz Bundesnetzagentur legt sich bei neuer Frequenzvergabe fest
  3. Funkverschmutzung Wer stört hier?

Immortals Fenyx Rising angespielt: Göttliches Gaga-Gegenstück zu Assassin's Creed
Immortals Fenyx Rising angespielt
Göttliches Gaga-Gegenstück zu Assassin's Creed

Abenteuer im antiken Griechenland mal anders! Golem.de hat das für Dezember 2020 geplante Immortals ausprobiert und zeigt Gameplay im Video.
Von Peter Steinlechner


      •  /