• IT-Karriere:
  • Services:

Wem der Angriff nutzt, lässt sich kaum verschleiern

Die sogenannte Great Firewall of China blockiert den Zugriff auf Seiten wie Facebook oder Gmail. Kontrollserver von Angriffskampagnen befinden sich außerhalb dieser Zensurinfrastruktur, was Täter nicht nur für ihre eigentliche Tätigkeit nutzen, sondern auch für private Zwecke. Bei APT1 etwa loggten sich Täter über die Angriffsinfrastruktur in ihre privaten Facebook- und Twitterprofile ein und verrieten damit ihre Herkunft und Identität.

Stellenmarkt
  1. ING Deutschland, Nürnberg
  2. Hays AG, Berlin

Doch auch wenn es solche offensichtlichen Fehler nicht gibt: Das Cui bono? sei kaum zu unterdrücken, sagt Steffens. "Durch die Motivation der Täter kann man gut zwischen Kriminellen und staatlich gelenkten Tätern unterscheiden", erklärt er. "Haben es die Angreifer nur auf Zahlungsdaten oder monetarisierbare Informationen abgesehen, dann ist das eindeutig kriminell. Wenn sich aber Kampagnen gegen Botschaften richten oder gegen Unternehmen und ihre Forschungsabteilungen, dann geht man zunächst davon aus, dass das Spionage ist."

Das sei oft der Fall bei Angriffen, die chinesischen Gruppen zugerechnet würden. Sowohl Steffens als auch Andreas Rohr berichten davon, dass Angriffe stark mit den chinesischen Fünfjahresplänen korrelieren. Rohr arbeitet bei der Deutschen Cyber Sicherheitsorganisation (DCSO), dort leitet er die Cyber Defense Services und das Security Engineering. "In China werden der Aufkauf von Firmen und Hacking als gleichwertig angenommen. Das wird nicht als Stehlen betrachtet", sagt Rohr.

"In den Fünfjahresplänen werden bestimmte Themen und Branchen definiert, in denen China hinterherhinkt und Fortschritte machen will", erklärt Steffens. Üblicherweise gebe es nach der Veröffentlichung solcher Pläne in diesen Bereichen Angriffskampagnen. Selbst wenn das die Angriffe nicht verhindern kann, könne es Unternehmen bei der Planung helfen.

Golem Akademie
  1. IT-Sicherheit für Webentwickler
    31. Mai - 1. Juni 2021, online
Weitere IT-Trainings

"Wenn ich als Pharmaunternehmen weiß, dass China in diesem Bereich weiterkommen will, sollte ich mich darauf einstellen, dass ich in den nächsten Jahren gezielt angegriffen werde." Auch wenn die beste IT-Sicherheit täteragnostisch sei und gegen alle und alles schütze, gebe es nie unbegrenzte Ressourcen, Geld und beliebig gutes Personal. Attribution könne den Unternehmen helfen, Prioritäten zu setzen. "Es ist ein Unterschied, ob ich mich gegen Ransomware schützen will oder gegen chinesische APT-Gruppen."

Hundertprozentige Sicherheit gibt es nicht

Auch wenn es viele Faktoren gibt, die APT-Gruppen überführen können: Eine hundertprozentige Sicherheit kann es nie geben. "Attribution ist wie ein Indizienprozess. Man kann eher herausfinden, wer es nicht war", sagt Rohr. "Irgendwann erreicht man ein bestimmtes Confidence Level. Je mehr Indizien ich habe, desto sicherer ist die Zuordnung." Die Anzahl von Dingen, die man fälschen müsste, sei sehr groß - sich 24/7 zu verstellen, schwer.

Bitte aktivieren Sie Javascript.
Oder nutzen Sie das Golem-pur-Angebot
und lesen Golem.de
  • ohne Werbung
  • mit ausgeschaltetem Javascript
  • mit RSS-Volltext-Feed
 E-Mail-Adressen in der KonfigurationsdateiEine APT-Gruppe der NSA wurde durch Leaks bekannt 
  1.  
  2. 1
  3. 2
  4. 3
  5. 4
  6. 5
  7.  


Anzeige
Top-Angebote
  1. (u. a. PC-Gehäuse bis -50% und Weekend Sale)
  2. (u. a. Surviving Mars - First Colony Edition für 5,29€, Monopoly - Nintendo Switch Download Code...
  3. (u. a. Patriot Viper 4 8-GB-Kit DDR4-3000 für 38,99€ + 6,99€ Versand statt 55,14€ inkl...
  4. 139,90€ (Bestpreis mit Cyberport. Vergleichspreis ca. 160€)

Butcha 17. Okt 2019

what dafuq did i just read?!

rnarrc 16. Okt 2019

Die Aussage man findet manchmal einen Zeitstempel ist korrekt, allerdings fehlt zur...

Frostwind 15. Okt 2019

Ein IT-Sicherheitsforscher, der bei einer deutschen Behörde in Bonn arbeitet: https...

Qbit42 15. Okt 2019

Ja, wirklich sehr interessant. Danke!


Folgen Sie uns
       


Gocycle GX - Test

Das Gocycle GX hat einen recht speziellen Pedelec-Sound, aber dafür viele Vorteile.

Gocycle GX - Test Video aufrufen
Programm für IT-Jobeinstieg: Hoffen auf den Klebeeffekt
Programm für IT-Jobeinstieg
Hoffen auf den Klebeeffekt

Aktuell ist der Jobeinstieg für junge Ingenieure und Informatiker schwer. Um ihnen zu helfen, hat das Land Baden-Württemberg eine interessante Idee: Es macht sich selbst zur Zeitarbeitsfirma.
Ein Bericht von Peter Ilg

  1. Arbeitszeit Das Sechs-Stunden-Experiment bei Sipgate
  2. Neuorientierung im IT-Job Endlich mal machen!
  3. IT-Unternehmen Die richtige Software für ein Projekt finden

Weclapp-CTO Ertan Özdil: Wir dürfen nicht in Schönheit und Perfektion untergehen!
Weclapp-CTO Ertan Özdil
"Wir dürfen nicht in Schönheit und Perfektion untergehen!"

Der CTO von Weclapp träumt von smarter Software, die menschliches Eingreifen in der nächsten ERP-Generation reduziert. Deutschen Perfektionismus hält Ertan Özdil aber für gefährlich.
Ein Interview von Maja Hoock


    Fiat 500 als E-Auto im Test: Kleinstwagen mit großem Potenzial
    Fiat 500 als E-Auto im Test
    Kleinstwagen mit großem Potenzial

    Fiat hat einen neuen 500er entwickelt. Der Kleine fährt elektrisch - und zwar richtig gut.
    Ein Test von Peter Ilg

    1. Vierradlenkung Elektrischer GMC Hummer SUV fährt im Krabbengang seitwärts
    2. MG Cyberster MG B Roadster mit Lasergürtel und Union Jack
    3. Elektroauto E-Auto-Prämie übersteigt in 2021 schon Vorjahressumme

      •  /