Die Angriffe Chinas auf Server in den USA und anderen Nationen haben abgenommen, erfolgen aber gezielter und bringen bessere Spionage-Ergebnisse. Zu diesem Schluss kommt die Firma FireEye, die sich auch im Regierungsauftrag regelmäßig mit Advanced Persistent Threats (APTs) befasst.
Insgesamt verzeichnet FireEye 262 Vorfälle seit Mitte 2014, die nach China zurückverfolgt werden konnten. 182 davon betrafen die USA, in 80 Fällen wurden Computersysteme außerhalb der USA kompromittiert. Unter den ausländischen Staaten waren Großbritannien, Japan und Kanada am stärksten betroffen.
Ab der zweiten Jahreshälfte 2015 wurden oft weniger als 10 Vorfälle pro Monat beobachtet. Während der Jahre 2013 und 2014 waren es bisweilen über 70 Vorfälle pro Monat.
Während FireEye davon ausgeht, dass die chinesische Regierung Hackerangriffe zu Spionagezwecken fördert und wahrscheinlich sogar in Auftrag gibt, weist es auch auf die Vielzahl der Gruppen in der Volksrepublik hin, die häufig nicht die gleichen Ziele haben. „Die chinesische Landschaft, die oft als monolithisch und fest vom Staat kontrolliert geschildert wird, besteht aus einer großen Bandbreite an Gruppen, darunter militärische und solche mit Regierungsauftrag, Auftragshacker, patriotische Hacker und selbst kriminelle Elemente“, steht in dem Bericht.
Ziel dieses Ratgebers ist es, SAP-Nutzern, die sich mit SAP S/4HANA auseinandersetzen, Denkanstöße zu liefern, wie sie Projektrisiken bei der Planung Ihres SAP S/4HANA-Projektes vermeiden können.
Insgesamt funktioniere ihre jetzt fokussiertere Arbeit jedoch hervorragend, heißt es. So konnten chinesische Hacker Geheimdokumente über Halbleiter stehlen und Ende 2015 die Netzwerk-Verteidigung eines großen Medienunternehmens durchbrechen. Auch im Netz einer großen US-Firma der Luftfahrtbranche spionierten sie.
Insgesamt sei China also weiter eine Gefahr, aber keineswegs die einzige, schreibt FireEye. Ihre Bedrohung sei „weniger umfangreich, aber fokussierter, und immer noch erfolgreich darin, Firmennetze zu kompromittieren. Wir haben zahlreiche staatlich unterstützte oder mit üppigen Mitteln aus anderen Quellen ausgestattete Gruppen beobachtet, wie sie sich entwickelten und ihre Fähigkeiten in Firmen- wie auch Regierungsnetzen erprobten. Die Landschaft ist heute deutlich komplexer und vielfältiger, weniger von chinesischen Aktivitäten dominiert, sondern zunehmend von einer Reihe anderer krimineller und staatlicher Akteure bevölkert.“
Tipp: Kennen Sie die berühmtesten Hacker? Überprüfen Sie Ihr Wissen – mit 15 Fragen auf silicon.de.
Check Point warnt vor offener Schwachstelle, die derzeit von Hackern für Phishing ausgenutzt wird.
Video-Babyphones sind ebenfalls betroffen. Cyberkriminelle nehmen vermehrt IoT-Hardware ins Visier.
Der Downloader hat hierzulande im April einen Anteil von 18,58 Prozent. Im Bereich Ransomware ist…
Unternehmen greifen von überall aus auf die Cloud und Applikationen zu. Dementsprechend reicht das Burg-Prinzip…
Hacker nutzen eine jetzt gepatchte Schwachstelle im Google-Browser bereits aktiv aus. Die neue Chrome-Version stopft…
Microsoft bietet seit Anfang der Woche einen Patch für die Lücke. Kaspersky-Forscher gehen davon aus,…