China: Unternehmen müssen Schwachstellen melden – Hacker warten bereits

B2B Cyber Security ShortNews

Beitrag teilen

Unternehmen – auch ausländische – sind in China laut Gesetz verpflichtet Schwachstellen in Systemen und Fehler in Codes umgehend an eine staatliche Stelle zu melden. Allerdings warnen Experten, da China staatlich kontrollierte Hacker nutzt und mit den Informationen zu den Schwachstellen fast ungehindert Zugriff auf die Systeme der Unternehmen erlangen könnte.

Die Denkfabrik Atlantic Council hat einen Report veröffentlicht der auf die neue chinesische Verordnung analysiert, die Unternehmen vorschreibt, dass sie Sicherheitslücken und Fehler in Codes an eine staatliche Ministerium für Industrie und Informationstechnologie (MIIT) innerhalb 48 Stunden melden müssen. Gleichzeit warnen die Experten, da China mehrere Hackergruppen staatlich kontrolliert und die Informationen sofort zum Angriff nutzen kann. Der Report trägt daher auch den Titel „Wie China Software-Schwachstellen zu einer Waffe macht“. In der Analyse gehen die Experten der Denkfabrik sogar davon aus, dass der aktuell ständige Quell an Zero-Day-Lücken auf die Chinesische Datenbank des MIIT zurückgeht.

Anzeige

Viele neue Zero-Day-Lücken aus MIIT-Datenbank?

Die chinesischen Regeln verbieten es Forschern Informationen über Schwachstellen zu veröffentlichen, bevor ein Patch verfügbar ist, es sei denn, sie stimmen sich mit dem Produkteigentümer und dem MIIT ab Auch Veröffentlichung von Proof-of-Concept-Code, der zeigt, wie eine Schwachstelle ausgenutzt werden kann ist nicht erlaubt.

Laut dem Report ist die Weitergabe der Sicherheitslücke an das Pekinger Büro des 13. MSS-Büros besonders besorgniserregend. Experten weisen darauf hin, dass das Büro die letzten zwanzig Jahre damit verbracht hat, sich frühzeitig Zugang zu Software-Schwachstellen zu verschaffen.

Kaum Weitergabe von ICS-Schwachstellen

Seit Mai 2021 gibt es nahezu einen vollständige Rückgang der öffentlich gemeldeten ICS-Schwachstellen in China laut der CNVD-Datenbank (Bild: Sleight of Hand, Cary und Del Rosso, Atlantic Council).

Der Report hat auch festgestellt, dass viele im ICS-Bereich (Industrial Control System) gemeldeten Schwachstellen nicht mehr an die betroffenen Unternehmen weitergeleitet werden. Die chinesischen staatlichen Datenbanken zeigen seit Mai 2021 fast keine Schwachstellen im ICS-Bereich an. Davor waren es monatlich 40 bis 80 und mehr Schwachstellen. Ab Mai 2021 liegen sie plötzlich bei 1 bis 10. Im Vergleich dazu hat die US-amerikanische CISA weiterhin monatliche ICS-Meldungen von über 100 Schwachstellen.

Die Experten geben zu bedenken, dass viele ausländische Unternehmen vielleicht gar nicht wissen, dass ihre chinesischen Mitarbeiter die Schwachstellen melden. Schließlich könnten sie vielleicht bestraft werden, wenn sie das chinesische Gesetz unterlaufen.

Mehr bei AtlanticCouncil.org

 

Passende Artikel zum Thema

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

RAG: Innovative KI-Technologien bringen Gefahren mit sich

Seit der Einführung von ChatGPT 2022 wollen immer mehr Unternehmen KI-Technologien nutzen – oft mit spezifischen Anforderungen. Retrieval Augmented Generation ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen

Test: Schutz vor Malware unter MacOS Sonoma 14.6

Hunderte Exemplare besonders gefährlicher MacOS-Malware attackieren im Labortest Schutzprodukte für Unternehmen unter Sonoma 14.6. Der Q3/2024-Test zeigt starke Lösungen für ➡ Weiterlesen

Ransomware Helldown nutzt Schwachstellen in Zyxel Firewalls aus

Wie das BSI meldet, gab es vermehrt Angriffe mit der Ransomware Helldown auf Unternehmensnetzwerke über eine Schwachstelle in Zyxel Firewalls. ➡ Weiterlesen

Wenn Hacker die Security-Software übernehmen

Sicherheitssoftware sollte eigentlich eine unüberwindbare Mauer gegen Malware und Angriffe darstellt, aber was passiert, wenn genau diese Mauer als Waffe ➡ Weiterlesen

Gefährliche Lücken: Studie zu ICS und OT Cybersecurity

Das SANS Institute hat die Ergebnisse seiner Studie 2024 State of ICS/OT Cybersecurity veröffentlicht. Sie zeigt erhebliche Fortschritte bei der ➡ Weiterlesen