dpa-AFX  | 
aufrufe Aufrufe: 95

Chinas Cyberspione verstecken sich hinter gekaperten Geräten

BERLIN (dpa-AFX) - Sicherheitsbehörden im In- und Ausland warnen vor chinesischen Hackern im staatlichen Auftrag, die ein Netzwerk aus infiltrierten Geräten zur diskreten Ausspähung von Zielpersonen und Unternehmen aufgebaut haben sollen. In einem Sicherheitshinweis, den das britische National Cyber Security Centre (NCSC) in Zusammenarbeit mit dem Verfassungsschutz, dem Bundesnachrichtendienst, dem Bundesamt für Sicherheit in der Informationstechnik und weiteren internationalen Partnern veröffentlicht hat, heißt es: "Staatlich geförderte chinesische Cyberakteure haben ihre Taktiken sowie Techniken in den letzten Jahren kontinuierlich angepasst."

play Anhören
share Teilen
feedback Feedback
copy Kopieren
newsletter
font_big Schrift vergrößern
Für dich zusammengefasst:
Hinweis
Die Nationalflaggen der Volksrepublik China und seiner Sonderverwaltungsregion Hongkong.
Quelle: - ©iStock:

Klein-Geräte kompromittiert

Bei verschiedenen chinesischen Cyberangriffen seien eine individuell angelegte Infrastruktur aus zumeist kompromittierten Endgeräten sowie großflächige Verschleierungsnetzwerke genutzt worden. Auch kompromittierte Endgeräte in Deutschland würden für solche Kampagnen genutzt. Besonders betrifft dies IT-Infrastruktur für Zuhause oder kleine Büros, sogenannte Smart Devices und Internet-of-Things-Geräte. In die Kategorie der IOT-Geräte gehören etwa vernetzte Autos.

Genutzt wurde das Netzwerk aus kompromittierten Geräten dem Vernehmen nach, um Zielpersonen im politischen Raum auszuspähen. Auch sensible Daten von Unternehmen stehen demnach im Fokus.

Das NCSC schlägt in seinem Hinweis verschiedene Schutzmaßnahmen vor, darunter die Mehr-Faktor-Authentifizierung für Remote-Verbindungen./abc/DP/jha

Hinweis: ARIVA.DE veröffentlicht in dieser Rubrik Analysen, Kolumnen und Nachrichten aus verschiedenen Quellen. Die ARIVA.DE AG ist nicht verantwortlich für Inhalte, die erkennbar von Dritten in den „News“-Bereich dieser Webseite eingestellt worden sind, und macht sich diese nicht zu Eigen. Diese Inhalte sind insbesondere durch eine entsprechende „von“-Kennzeichnung unterhalb der Artikelüberschrift und/oder durch den Link „Um den vollständigen Artikel zu lesen, klicken Sie bitte hier.“ erkennbar; verantwortlich für diese Inhalte ist allein der genannte Dritte.


Weitere Artikel des Autors

Themen im Trend