Internationale Allianz warnt vor chinesischen Cyberangriffen über Alltagsgeräte

Mehrere westliche Geheimdienste und Sicherheitsbehörden haben am Donnerstag vor einer grundlegenden Veränderung der Taktiken chinesischer Hacker gewarnt. Statt gezielter Angriffe mit eigenen Infrastrukturkomponenten nutzen staatlich unterstützte Akteure nun großflächige, verdeckte Netzwerke, die aus alltäglichen Geräten wie Routern, IoT-Geräten und Smart-Home-Systemen bestehen.

Wie die verdeckten Netzwerke funktionieren

Die Behörden beschreiben in einer gemeinsamen Warnung, wie diese Netzwerke aufgebaut sind und welche Ziele sie verfolgen. „In den letzten Jahren hat sich die Vorgehensweise chinesischer Cyberakteure stark verändert“, heißt es in dem Bericht. Statt auf individuell beschaffte Infrastruktur setzen sie nun auf extern bereitgestellte, großangelegte Netzwerke kompromittierter Geräte.

Diese Netzwerke dienen dazu, Angriffe kostengünstig, risikoarm und schwer zuzuordnen durchzuführen. Sie ermöglichen es Hackern, ihre Herkunft zu verschleiern und Malware zu verbreiten, Informationen zu stehlen oder Aufklärungsmissionen durchzuführen.

Beteiligte Behörden und betroffene Geräte

An der Warnung beteiligt sind unter anderem:

  • U.S. Cybersecurity and Infrastructure Security Agency (CISA)
  • U.S. National Security Agency (NSA)
  • FBI
  • UK National Cyber Security Centre (NCSC)
  • Deutsche Behörden (BSI)
  • Sicherheitsbehörden aus Australien, Kanada, den Niederlanden, Neuseeland, Japan, Spanien und Schweden

Die Netzwerke bestehen hauptsächlich aus kompromittierten Small Office Home Office (SOHO)-Routern sowie IoT- und Smart-Geräten. Ein Beispiel ist das Botnet Raptor Train, das weltweit rund 200.000 Geräte infiziert hat.

Beispiele für bekannte Angriffe

Die Behörden nennen konkrete Fälle, in denen solche Netzwerke genutzt wurden:

  • Volt Typhoon: Eine Gruppe, die kritische US-Infrastruktur ausspioniert
  • Flax Typhoon: Führt Cyber-Spionage durch

Laut dem Bericht werden diese Netzwerke ständig aktualisiert und von mehreren Akteuren gleichzeitig genutzt. Chinesische Sicherheitsfirmen sollen die Infrastruktur bereitstellen und unterstützen.

Schwierige Abwehrmaßnahmen

Die Bekämpfung solcher verdeckter Netzwerke ist komplex. Die Behörden empfehlen jedoch folgende Maßnahmen:

  • Aktive Überwachung und Kartierung verdächtiger Netzwerke
  • Erstellung von Sperrlisten basierend auf Bedrohungsmeldungen
  • Regelmäßige Sicherheitsupdates für alle Geräte
  • Zusammenarbeit mit internationalen Partnern zur frühzeitigen Erkennung

„Wir wissen, dass Chinas Geheimdienste und Militär über ein außergewöhnlich hohes Maß an Cyber-Sophistication verfügen.“
Richard Horne, CEO des UK National Cyber Security Centre (NCSC)

„CISA arbeitet eng mit internationalen Partnern zusammen, um Organisationen vor chinesischen Cyberangriffen zu warnen. Dieses Advisory zeigt, wie staatlich unterstützte Akteure gezielt verdeckte Netzwerke für großangelegte Cyberaktivitäten nutzen.“
Nick Andersen, amtierender Direktor von CISA

Fazit: Wachsame Cybersecurity ist entscheidend

Die Warnung unterstreicht die wachsende Bedrohung durch staatlich gesteuerte Cyberangriffe. Unternehmen und Behörden sollten ihre Sicherheitsmaßnahmen überprüfen und proaktiv nach verdächtigen Aktivitäten suchen, um sich vor diesen schwer erkennbaren Netzwerken zu schützen.

Quelle: CyberScoop