Abo
  • Services:
Anzeige
Hackergruppen nutzen auch die Infrastruktur anderer Gruppen, um sich zu verstecken.
Hackergruppen nutzen auch die Infrastruktur anderer Gruppen, um sich zu verstecken. (Bild: Pascal Guyot/Getty Images)

Geheimdienste: Wenn Hacker Hacker hacken, scheitert die Attribution

Hackergruppen nutzen auch die Infrastruktur anderer Gruppen, um sich zu verstecken.
Hackergruppen nutzen auch die Infrastruktur anderer Gruppen, um sich zu verstecken. (Bild: Pascal Guyot/Getty Images)

Einen Hack bis zu seinem Ursprung zurückzuverfolgen, gilt im IT-Sicherheitsbereich als schwieriges Geschäft. Neue Forschungen von Kaspersky zeigen, dass die Situation noch verfahrener ist, als bislang angenommen.
Ein Bericht von Hauke Gierow

Was passiert eigentlich, wenn staatliche Hackergruppen andere staatlich geförderte Gruppen oder Geheimdienste hacken - und was bedeutet das für die Arbeit von Sicherheitsfirmen? Dieser Frage sind zwei Sicherheitsforscher von Kaspersky nachgegangen und haben die Ergebnisse ihrer Forschungen auf der Sicherheitskonferenz Virus Bulletin in Madrid vorgestellt (PDF).

Anzeige

Costin Raiu und Juan Andres Guerrero-Saade, beide Angestellte der Sicherheitsfirma Kaspersky Labs, bezeichneten dies in ihrer Präsentation als "fourth party collection" - also die unfreiwillige Gewinnung von geheimdienstlich verwertbaren Informationen (Signals Intelligence) über einen anderen Geheimdienst. Sie präsentierten mehrere Beispiele, in denen Angreifer sich in die Infrastruktur anderer Gruppen hackten oder deren Tools bei Angriffen verwendeten. Darunter hätten sich auch in Sicherheitskreisen bekannte Gruppen wie Nettraveler und Darkhotel befunden.

Attribution ist schwer

Die Erkenntnisse der Forscher haben über die konkreten Beispiele hinaus grundsätzliche Bedeutung. Denn nach großen Hacks wird immer wieder versucht, diese einem bestimmten Akteur zuzuordnen - der Prozess der Attribution. Immer wieder versuchen Sicherheitsfirmen, anhand bestimmter Merkmale die vermeintlichen Angreifer zu identifizieren. Neben geopolitischen Einschätzungen kommen dabei auch zahlreiche technische Indikatoren zum Einsatz. Doch diese sind offenbar noch weniger eindeutig, als bislang angenommen.

Analysten verlassen sich bei ihrer Einschätzung häufig auf ähnliche Angriffsmuster. Das können bestimmte Malwarefragemente sein, die immer wieder auftauchen, oder auch selten genutzte Verschlüsselungsalgorithmen zur Absicherung des Datenstroms. Auch andere Faktoren wie Zeitzonen, Metadaten sichergestellter Dateien oder die Sprache von im Code vorhandenen Kommentaren können Hinweise geben - aber natürlich auch gezielt gelegte Falschinformationen sein.

Informationen erster bis vierter Ordnung

Um das Vorgehen von Geheimdiensten und Hackergruppen besser zu verstehen, definiert Kaspersky verschiedene Arten von Informationen. Informationen aus erster Hand sind dabei solche, die ein Geheimdienst oder eine APT-Gruppe (Advanced Persistent Threat) selbst gewinnt, etwa durch das Abhören einer Leitung oder durch Backdoors in Software. Aus zweiter Hand stammen Informationen, die über ein Abkommen von einem anderen Geheimdienst übermittelt werden, etwa in der Zusammenarbeit der englischsprachigen Five-Eyes-Geheimdienste oder einer gemeinsamen Operation wie Eikonal.

Informationen aus einer dritten Quelle werden wiederum von nichtstaatlichen Quellen bezogen, etwa durch Datenabfragen bei einem Internetserviceprovider. Eine Datensammlung vierter Ordnung liegt nach Angaben der Kaspersky-Forscher vor, wenn ein Geheimdienst Informationen nicht direkt zugespielt bekommt, über welche Quelle auch immer, sondern andere Akteure die Arbeit machen lässt, um die Informationen später abzugreifen - etwa durch einen gezielten Hack. Beispiele für solche Operationen finden sich unter dem Stichwort Makers Mark auch in den Snowden-Dokumenten. Auch Kaspersky hat entsprechende Angriffe in freier Wildbahn gesehen. Für solche Hacks wollen die Kaspersky-Forscher Beispiele gefunden haben.

Wenn der Energetic Bear mit Zählpixeln überwacht wird 

eye home zur Startseite
bombinho 09. Okt 2017

Dass den Russen immer viel zugeschrieben wird, ist ja mittlerweile zum Standardverfahren...

Vögelchen 07. Okt 2017

überlege ich mir, ob ich nicht einen Beil-Handel eröffnen sollte! Der Bedarf scheint ja...



Anzeige

Stellenmarkt
  1. State Street Bank International GmbH, München
  2. Reed Exhibitions Deutschland GmbH, Düsseldorf
  3. Schaeffler Technologies AG & Co. KG, Nürnberg
  4. über duerenhoff GmbH, Raum Essen


Anzeige
Hardware-Angebote
  1. 1.499,00€

Folgen Sie uns
       


  1. Age of Empires Definitive Edition Test

    Trotz neuem Look zu rückständig

  2. Axel Voss

    "Das Leistungsschutzrecht ist nicht die beste Idee"

  3. Bayern

    Kostenloses WLAN auf Autobahnrastplätzen freigeschaltet

  4. Waymo

    Robotaxis sollen 2018 in kommerziellen Betrieb gehen

  5. Glasfaserkabel zerstört

    Zehntausende Haushalte in Berlin ohne Telefon und Internet

  6. US-Gerichtsurteil

    Einbetten von Tweets kann Urheberrecht verletzen

  7. Anklage in USA erhoben

    So sollen russische Trollfabriken Trump unterstützt haben

  8. Gerichtsurteil

    Facebook drohen in Belgien bis zu 100 Millionen Euro Strafe

  9. Microsoft

    Windows on ARM ist inkompatibel zu 64-Bit-Programmen

  10. Fehler bei Zwei-Faktor-Authentifizierung

    Facebook will keine Benachrichtigungen per SMS schicken



Haben wir etwas übersehen?

E-Mail an news@golem.de


Anzeige
Snapdragon 845 im Hands on: Qualcomms SoC ist 25 Prozent schneller und sparsamer
Snapdragon 845 im Hands on
Qualcomms SoC ist 25 Prozent schneller und sparsamer
  1. Snapdragon X24 Qualcomms 2-GBit/s-LTE-Modem wird in 7 nm gefertigt
  2. 5G-Modem 18 Hersteller bringen Geräte mit Qualcomms Snapdragon X50
  3. Snapdragon-SoCs Qualcomm wechselt von Samsung zu TSMC

Flexispy: Wir lassen uns Spyware installieren
Flexispy
Wir lassen uns Spyware installieren
  1. Staatstrojaner Finspy vom Innenministerium freigegeben
  2. Adobe Zero-Day in Flash wird ausgenutzt
  3. Shodan + Metasploit Autosploit macht Hacken kinderleicht und gefährlich

Soziale Medien: Mein gar nicht böser Twitter-Bot
Soziale Medien
Mein gar nicht böser Twitter-Bot
  1. Soziale Medien Social Bots verzweifelt gesucht

  1. Re: 2-Fache Redundanz = 2-Facher Preis --- Zahlst...

    Bautz | 09:18

  2. Das Problem der Presse ist nicht Google,

    sttn | 09:17

  3. Re: Nachfolger MEGA65 (kompatibel zum C64)

    Yanuu | 09:16

  4. Re: AoE II HD

    mw (Golem.de) | 09:15

  5. Re: Mein Gott, und solche Leute regieren uns :(

    Bautz | 09:12


  1. 09:01

  2. 07:05

  3. 06:36

  4. 06:24

  5. 21:36

  6. 16:50

  7. 14:55

  8. 11:55


  1. Themen
  2. A
  3. B
  4. C
  5. D
  6. E
  7. F
  8. G
  9. H
  10. I
  11. J
  12. K
  13. L
  14. M
  15. N
  16. O
  17. P
  18. Q
  19. R
  20. S
  21. T
  22. U
  23. V
  24. W
  25. X
  26. Y
  27. Z
  28. #
 
    •  / 
    Zum Artikel