Die Angriffe Chinas auf Server in den USA und anderen Nationen haben abgenommen, erfolgen aber gezielter und bringen bessere Spionage-Ergebnisse. Zu diesem Schluss kommt die Firma FireEye, die sich auch im Regierungsauftrag regelmäßig mit Advanced Persistent Threats (APTs) befasst.
Insgesamt verzeichnet FireEye 262 Vorfälle seit Mitte 2014, die nach China zurückverfolgt werden konnten. 182 davon betrafen die USA, in 80 Fällen wurden Computersysteme außerhalb der USA kompromittiert. Unter den ausländischen Staaten waren Großbritannien, Japan und Kanada am stärksten betroffen.
Ab der zweiten Jahreshälfte 2015 wurden oft weniger als 10 Vorfälle pro Monat beobachtet. Während der Jahre 2013 und 2014 waren es bisweilen über 70 Vorfälle pro Monat.
Während FireEye davon ausgeht, dass die chinesische Regierung Hackerangriffe zu Spionagezwecken fördert und wahrscheinlich sogar in Auftrag gibt, weist es auch auf die Vielzahl der Gruppen in der Volksrepublik hin, die häufig nicht die gleichen Ziele haben. „Die chinesische Landschaft, die oft als monolithisch und fest vom Staat kontrolliert geschildert wird, besteht aus einer großen Bandbreite an Gruppen, darunter militärische und solche mit Regierungsauftrag, Auftragshacker, patriotische Hacker und selbst kriminelle Elemente“, steht in dem Bericht.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Insgesamt funktioniere ihre jetzt fokussiertere Arbeit jedoch hervorragend, heißt es. So konnten chinesische Hacker Geheimdokumente über Halbleiter stehlen und Ende 2015 die Netzwerk-Verteidigung eines großen Medienunternehmens durchbrechen. Auch im Netz einer großen US-Firma der Luftfahrtbranche spionierten sie.
Insgesamt sei China also weiter eine Gefahr, aber keineswegs die einzige, schreibt FireEye. Ihre Bedrohung sei „weniger umfangreich, aber fokussierter, und immer noch erfolgreich darin, Firmennetze zu kompromittieren. Wir haben zahlreiche staatlich unterstützte oder mit üppigen Mitteln aus anderen Quellen ausgestattete Gruppen beobachtet, wie sie sich entwickelten und ihre Fähigkeiten in Firmen- wie auch Regierungsnetzen erprobten. Die Landschaft ist heute deutlich komplexer und vielfältiger, weniger von chinesischen Aktivitäten dominiert, sondern zunehmend von einer Reihe anderer krimineller und staatlicher Akteure bevölkert.“
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Forschende des KIT haben ein Modell zur Emotionsanalyse entwickelt, das affektive Zustände ähnlich genau wie…
Sie decken die Identität des Kopfs der Gruppe auf. Britische Behörden fahnden mit einem Foto…
Er treibt das neue iPad Pro mit OLED-Display an. Apple verspricht eine deutliche Leistungssteigerung gegenüber…
Davon entfällt ein Viertel auf staatliche Einrichtungen und 12 Prozent auf Industrieunternehmen.
Forscher umgehen die Verschlüsselung und erhalten Zugriff auf VPN-Datenverkehr im Klartext. Für ihren Angriff benötigen…
Weitere 40 Prozent der Deutschen erledigen ihre Geldgeschäfte überwiegend online und gehen nur noch selten…