Hacker aus China sind in militärische Rechner in den USA und in Großbritannien eingebrochen und haben dabei in größerem Umfang Informationen erbeutet. Sicherheitsexperten des Militärs tauften die chinesische Truppe aus schätzungsweise 20 Spezialisten ‘Titan Rain’.
Rund 1300 erfolgreiche Angriffe haben die Kriminellen schon auf Einrichtungen des US-Militärs durchgeführt. Sie erbeuteten dabei unter anderem Daten über ein Helikopter-System sowie eine Flugplansoftware der Luftwaffe. Die meisten Angriffe waren nur auf Systemen mit sehr niedrigen Sicherheitsstufen erfolgreich. Dennoch sei das Ausmaß “überraschend groß”, sagte ein US-Spezialist der Washington Post. Das Militär habe alleine 2004 knapp 80.000 Versuche gezählt.
Mit Mutmaßungen über die Drahtzieher der Angriffe halten sich die Behörden sehr zurück. Die Organisation SANS Institute geht hingegen davon aus, dass die Angriffsserie von der Regierung der Volksrepublik ausgehe.
Das US-Blatt Time hatte bereits vor mehreren Wochen den Sicherheitsexperten Shawn Carpenter zitiert: “Die Angreifer sind in einen verdeckten Bereich der Festplatte vorgedrungen, haben möglichst viele Dateien komprimiert und diese dann sofort nach Südkorea, Hongkong oder Taiwan weitergeleitet.” Erst von dieser Zwischenstation aus seien die Daten dann nach China übertragen worden.
Dabei verwischen die Eindringlinge die Spuren ihres Besuchs – hinterlassen aber auch ein Signal, über das sie dann schnell wieder auf den Rechner vordringen können. Diese Aktionen, so der Sicherheitsexperte, hätten zwischen 10 und 30 Minuten gedauert. Carpenter glaubt jedoch, dass diese Angriffe von nur drei Routern aus der Provinz Guangdong ausgegangen seien.
Die chinesische Militärführung kümmert sich mehr und mehr um die Kontrolle des Netzes, so ein Bericht des Pentagons. Zunächst hatte sich Peking aber darauf konzentriert, feindliche Maßnahmen abzuwehren. Nun ist die Volksrepublik offenbar zum Angriff übergegangen. Auch in Großbritannien häufen sich Attacken aus ‘Fernost’ auf staatliche IT-Systeme, hier seien die Angreifer aber eher auf Wirtschaftsdaten aus, wie die Behörden mitteilten.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…