Cyber-Spionage: Spuren belasten Russland

Sicherheitsexperten des US-Unternehmens FireEye haben eigenen Angaben zufolge eine Reihe von stichhaltigen Indizien dafür gefunden, dass die russische Regierung noch tiefer in internationale Cyber-Spionage verwickelt ist als bislang angenommen. [...]

Die Beweise dafür lieferte eine gründliche Überprüfung der jüngsten Hacker-Attacken auf Computersysteme etwa der georgischen Regierung oder anderer osteuropäischer Staaten. Diese hat unter anderem gezeigt, dass der hierbei eingesetzte Schadcode während russischen Arbeitszeiten auf Computern geschrieben wurde, die Russisch als Spracheinstellung verwendeten.

„Trotz vieler Gerüchte, dass die russische Regierung in eine Vielzahl von politisch und militärisch motivierten Cyber-Attacken involviert sein soll, gab es bislang keine handfesten Beweise für eine derartige Verbindung zur Cyber-Siponage“, stellt Dan McWhorter, Vizepräsident im Bereich Threat Intelligence bei FireEye, fest. Mit dem aktuellen Bericht könne man nun endlich ein besseres Licht auf diese kriminellen Machenschaften werfen. „Diese Operationen wurden mit höchster Wahrscheinlichkeit mit tatkräftiger Unterstützung der Regierung Russlands durchgeführt. Das Land gilt schon länger als einer der Vorreiter unter den großen Nationen, wenn es um hochentwickelte Netzwerkangriffe geht“, betont McWhorter.

Wie Laura Galante, Thread-Intelligence-Managerin bei FireEye, gegenüber der „New York Times“ verrät, hat die Sicherheitsfirma bereits vor einiger Zeit einen entsprechenden Schadcode in einem Computernetzwerk eines Kunden entdeckt. Dem hauseigenen Expertenteam sei es dann in mühevoller Programmierarbeit gelungen, den betreffenden Code so weit zurückzuverfolgen, um viele der eingesetzten Tools und Signaturen identifizieren und somit auch mehr über die Urheber der Attacken herausfinden zu können.

Das Ergebnis lässt vermuten, dass eine Hacker-Gruppe, die als sogenannter „Advanced Persistent Threat“ klassifiziert wird, schon seit 2007 eine großangelegte und gut geplante Spionagekampagne auf verschiedene Länder rund um den Globus gestartet hat. „Diese Profis haben ihre Ziele mit Malware infiziert, indem sie E-Mails mit schädlichen Links und Anhängen verschickt haben. Der verwendete Code wurde so flexibel programmiert, dass er leicht angepasst und mit neuen Features ausgestattet werden kann. Zudem wurde er auch verschlüsselt, um Sicherheitskontrollen zu umgehen“, schildert Galante.

FireEye ist mittlerweile längst nicht mehr die einzige Security-Firma, die sich auf Russland als zentralen Cyber-Spionage-Übeltäter eingeschossen hat. Bereits im Juli hatten auch die Branchenkollegen von Symantec, F-Secure und CrowdStrike konkrete Verbindungen zwischen koordinierten Angriffen auf westliche Öl- und Gaskonzerne und der russischen Regierung offengelegt. FireEye selbst war auch maßgeblich an der Aufdeckung der Cyber-Attacken verantwortlich, die im Frühling 2014 zur US-Anklage von fünf Offizieren der chinesischen Volksbefreiungsarmee geführt hatte. Auch in diesem Fall ging es um Spionage, konkret um den Diebstahl von Handelsgeheimnissen mehrerer US-Firmen. (pte)


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*