FBI fordert Telekommunikationsunternehmen auf, ihre Abwehrmaßnahmen zu verstärken, da chinesische Hacker bei Salt-Taifun-Angriff US-Netzwerke ausnutzen

Die US-Behörden fordern Telekommunikationsunternehmen auf, ihre Abwehrmaßnahmen zu verstärken, nachdem bei einer massiven chinesischen Hackerkampagne sensible Informationen aus amerikanischen Netzwerken kompromittiert wurden. Diese groß angelegte Cyberspionage-Aktion mit dem Namen „Salt Typhoon“ verschaffte Hackern mit Verbindungen zu Peking Zugriff auf private Textnachrichten, Metadaten von Anrufen und in einigen Fällen sogar Audiodateien von Telefongesprächen.

Neue Richtlinien zielen darauf ab, Hacker auszumerzen

Das FBI und die Cybersecurity and Infrastructure Security Agency (CISA) haben detaillierte Sicherheitsrichtlinien herausgegeben, die darauf abzielen, die Hacker zu erkennen und auszuweisen und gleichzeitig zukünftige Einbrüche zu verhindern. Trotz monatelanger Ermittlungen ist das volle Ausmaß des Einbruchs noch immer unklar. Beamte geben zu, dass sie noch immer nicht wissen, in welchem Umfang die Hacker aktuell auf das Internet zugegriffen haben und wie viele Amerikaner betroffen sind.

Salt Typhoon zielte auf Telekommunikationsnetze ab, um Metadaten von einer großen Zahl von Kunden zu sammeln, darunter Zeitpunkt, Dauer und Empfänger von Anrufen und Textnachrichten. Bei einer kleineren Untergruppe von Opfern wurden Gespräche und Textnachrichten abgefangen, viele dieser Personen arbeiteten in der Regierung oder in der Politik. Während das FBI die am stärksten betroffenen Opfer kontaktiert hat, sind die Telekommunikationsanbieter dafür verantwortlich, Kunden zu benachrichtigen, deren Metadaten offengelegt wurden.

Der Umfang der Spionage spiegelt umfassendere Ziele wider

Der Umfang des Angriffs unterstreicht seine Ernsthaftigkeit. Die Hacker haben Berichten zufolge auf Informationen zu US-amerikanischen Ermittlungen und Gerichtsbeschlüssen zugegriffen und dabei möglicherweise Programme infiltriert, die dem Foreign Intelligence Surveillance Act (FISA) unterliegen. Beamte glauben jedoch, dass die Operation weiter reichende Motive hatte: Sie zielten auf einen tiefen und dauerhaften Zugriff auf US-amerikanische Telekommunikationsnetze.

Die Sicherheitsrichtlinien vom Dienstag enthalten technische Empfehlungen wie die Implementierung robuster Verschlüsselung, die Zentralisierung des Netzwerkmanagements und die Aufrechterhaltung einer kontinuierlichen Überwachung, um Eindringlinge zu identifizieren und zu blockieren. Jeff Greene von CISA betonte, dass diese Maßnahmen zukünftige Angriffe zwar erschweren könnten, der Kampf aber noch lange nicht vorbei sei. „Wir machen uns keine Illusionen darüber, dass diese Akteure, wenn wir sie erst einmal loswerden, nicht wiederkommen werden“, sagte Greene.

Chinas Cyberambitionen gehen über Telekommunikation hinaus

Chinas Cyberspionage-Ambitionen gehen über Telekommunikationsnetze hinaus. Anfang des Jahres gab das FBI bekannt, dass chinesische Hacker auf über 200.000 Verbrauchergeräten Malware installierten und diese in ein riesiges Botnetz für Cyberangriffe verwandelten. Bei einem anderen Vorfall zielten Hacker mit Verbindungen zu China auf die Telefone hochrangiger Politiker ab, darunter des damaligen Präsidentschaftskandidaten Donald Trump und Mitglieder beider großer US-Wahlkampfkampagnen.

Während chinesische Regierungsvertreter eine Beteiligung an diesen Operationen abstreiten, deuten die Beweise auf etwas anderes hin. Westliche Regierungen, darunter die von Australien, Kanada und Neuseeland, arbeiten im Rahmen der Geheimdienstallianz Five Eyes mit den USA zusammen, um dieser wachsenden Bedrohung entgegenzutreten.

Der Salt-Typhoon-Angriff unterstreicht die dringende Notwendigkeit stärkerer Cybersicherheitsmaßnahmen in kritischen Infrastrukturen. Da immer mehr auf dem Spiel steht, müssen Telekommunikationsanbieter schnell handeln, um die empfohlenen Vorsichtsmaßnahmen umzusetzen, sensible Daten zu schützen und sicherzustellen, dass die Netzwerke gegen zukünftige Angriffe widerstandsfähig sind.

December 4, 2024
Lade...

Cyclonis Password Manager Details & Terms

KOSTENLOSE Testversion: 30-tägiges einmaliges Angebot! Für die kostenlose Testversion ist keine Kreditkarte erforderlich. Volle Funktionalität für die Dauer der kostenlosen Testversion. (Die volle Funktionalität nach der kostenlosen Testversion erfordert den Kauf eines Abonnements.) Um mehr über unsere Richtlinien und Preise zu erfahren, sehen Sie EULA, Datenschutzrichtlinie, Rabattbedingungen und Kaufseite. Wenn Sie die App deinstallieren möchten, besuchen Sie bitte die Seite mit den Deinstallationsanweisungen.