Wem der Angriff nutzt, lässt sich kaum verschleiern

Die sogenannte Great Firewall of China blockiert den Zugriff auf Seiten wie Facebook oder Gmail. Kontrollserver von Angriffskampagnen befinden sich außerhalb dieser Zensurinfrastruktur, was Täter nicht nur für ihre eigentliche Tätigkeit nutzen, sondern auch für private Zwecke. Bei APT1 etwa loggten sich Täter über die Angriffsinfrastruktur in ihre privaten Facebook- und Twitterprofile ein und verrieten damit ihre Herkunft und Identität.

Stellenmarkt
  1. Referent (m/w/d) Qualitäts- / Prozessmanagement
    Mainova AG, Frankfurt
  2. IT-Sicherheitsbeauftragter (m/w/d)
    MVV Energy Solutions GmbH, Mannheim
Detailsuche

Doch auch wenn es solche offensichtlichen Fehler nicht gibt: Das Cui bono? sei kaum zu unterdrücken, sagt Steffens. "Durch die Motivation der Täter kann man gut zwischen Kriminellen und staatlich gelenkten Tätern unterscheiden", erklärt er. "Haben es die Angreifer nur auf Zahlungsdaten oder monetarisierbare Informationen abgesehen, dann ist das eindeutig kriminell. Wenn sich aber Kampagnen gegen Botschaften richten oder gegen Unternehmen und ihre Forschungsabteilungen, dann geht man zunächst davon aus, dass das Spionage ist."

Das sei oft der Fall bei Angriffen, die chinesischen Gruppen zugerechnet würden. Sowohl Steffens als auch Andreas Rohr berichten davon, dass Angriffe stark mit den chinesischen Fünfjahresplänen korrelieren. Rohr arbeitet bei der Deutschen Cyber Sicherheitsorganisation (DCSO), dort leitet er die Cyber Defense Services und das Security Engineering. "In China werden der Aufkauf von Firmen und Hacking als gleichwertig angenommen. Das wird nicht als Stehlen betrachtet", sagt Rohr.

"In den Fünfjahresplänen werden bestimmte Themen und Branchen definiert, in denen China hinterherhinkt und Fortschritte machen will", erklärt Steffens. Üblicherweise gebe es nach der Veröffentlichung solcher Pläne in diesen Bereichen Angriffskampagnen. Selbst wenn das die Angriffe nicht verhindern kann, könne es Unternehmen bei der Planung helfen.

Golem Akademie
  1. C++ Programmierung Basics: virtueller Fünf-Tage-Workshop
    13.–17. Dezember 2021, virtuell
  2. LDAP Identitätsmanagement Fundamentals: virtueller Drei-Tage-Workshop
    , Virtuell
Weitere IT-Trainings

"Wenn ich als Pharmaunternehmen weiß, dass China in diesem Bereich weiterkommen will, sollte ich mich darauf einstellen, dass ich in den nächsten Jahren gezielt angegriffen werde." Auch wenn die beste IT-Sicherheit täteragnostisch sei und gegen alle und alles schütze, gebe es nie unbegrenzte Ressourcen, Geld und beliebig gutes Personal. Attribution könne den Unternehmen helfen, Prioritäten zu setzen. "Es ist ein Unterschied, ob ich mich gegen Ransomware schützen will oder gegen chinesische APT-Gruppen."

Hundertprozentige Sicherheit gibt es nicht

Auch wenn es viele Faktoren gibt, die APT-Gruppen überführen können: Eine hundertprozentige Sicherheit kann es nie geben. "Attribution ist wie ein Indizienprozess. Man kann eher herausfinden, wer es nicht war", sagt Rohr. "Irgendwann erreicht man ein bestimmtes Confidence Level. Je mehr Indizien ich habe, desto sicherer ist die Zuordnung." Die Anzahl von Dingen, die man fälschen müsste, sei sehr groß - sich 24/7 zu verstellen, schwer.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 E-Mail-Adressen in der KonfigurationsdateiEine APT-Gruppe der NSA wurde durch Leaks bekannt 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Aktuell auf der Startseite von Golem.de
Prozessoren
Intel lagert zehn Jahre alte Hardware in geheimem Lagerhaus

Tausende ältere CPUs und andere Hardware lagern bei Intel in einem Lagerhaus in Costa Rica. Damit lassen sich Probleme exakt nachstellen.

Prozessoren: Intel lagert zehn Jahre alte Hardware in geheimem Lagerhaus
Artikel
  1. Zu wenig Triebwerke: Musk warnt vor SpaceX-Pleite
    Zu wenig Triebwerke
    Musk warnt vor SpaceX-Pleite

    Elon Musk sieht sich der nächsten "Produktionshölle" ausgesetzt. Dieses Mal stockt die Fertigung im Raumfahrtunternehmen SpaceX.

  2. Gif-Anbieter: Meta soll zum Verkauf von Giphy gezwungen werden
    Gif-Anbieter
    Meta soll zum Verkauf von Giphy gezwungen werden

    Die Übernahme des Gif-Dienstes Giphy soll Konkurrenten von Facebook, Instagram und Co. unter Druck setzen, argumentiert die britische Kartellbehörde.

  3. Fleet: Jetbrains bringt neuen leichtgewichtigen Editor
    Fleet
    Jetbrains bringt neuen leichtgewichtigen Editor

    Die IDE-Spezialisten von Jetbrains reagieren auf den Druck durch Visual Studio Code. Zudem gibt es nun Remote-Entwicklung.

Du willst dich mit Golem.de beruflich verändern oder weiterbilden?
Zum Stellenmarkt
Zur Akademie
Zum Coaching
  • Schnäppchen, Rabatte und Top-Angebote
    Die besten Deals des Tages
    Daily Deals • Nur noch heute: Bis zu 75% auf Switch-Spiele & 30% auf MSI-Laptops • AOC 31,5" Curved WQHD 165Hz 289,90€ • Gaming-Sale bei MM • G.Skill 64GB Kit 3800MHz 319€ • Bis zu 300€ Direktabzug: u. a. TVs, Laptops • WD MyBook ext. HDD 18TB 329€ • Xbox Series S 275,99€ [Werbung]
    •  /