Cyberattacken: US-Senator beschuldigt China und Salt Typhoon

B2B Cyber Security ShortNews

Beitrag teilen

Die chinesische Regierung führt mit der Hacker-Gruppe Salt Typhoon laut US-Senator Mark R. Warner die bislang schwerwiegendste Spionagekampagne gegen US-Telekommunikationsunternehmen durch – so im Interview mit der der Washington Post.

Mehr als ein Dutzend Netzwerke wurden kompromittiert, was Senator Mark R. Warner als „den schlimmsten Telekommunikations-Hack in der Geschichte unseres Landes“ bezeichnete. Hacker der Gruppe Salt Typhoon konnten in Echtzeit Audioanrufe abhören, von einem Netzwerk ins nächste überwechseln und bestehende Vertrauensbeziehungen zwischen den Systemen ausnutzen. Das erklärte US-Senator Mark R. Warner im Interview mit der Washington Post.

Anzeige

FBI versucht fertigt Opferliste des Hacks an

Bisher hat das FBI weniger als 150 direkte Opfer identifiziert, hauptsächlich in der Region Washington D.C. Dennoch betrifft der Angriff potenziell Millionen von Menschen, die mit diesen Opfern in Kontakt standen. Die Eindringlinge sind weiterhin in den Netzwerken aktiv, was den Austausch Tausender veralteter Geräte erforderlich macht, so Warner.

Die Angriffe sollen sich auch auch gegen prominente Personen richten, darunter wohl Donald Trump, Kamala Harris und Beamte des Außenministeriums. Die Hacker hörten wohl unverschlüsselte Kommunikation ab, konnten jedoch nicht auf verschlüsselte Systeme wie Signal zugreifen. Sie sollen dabei auch Einblick in Anfragen der Strafverfolgungsbehörden erhalten haben, was mögliche weitere Ziele für ihre Spionage liefert.

Schlimmster Telekommunikations-Hack ever

Im Vergleich zu anderen großen Cyberangriffen wie SolarWinds sei dieser Hack noch gravierender, so Senator Warner in seinen Ausführungen. Trotz Maßnahmen wie Sanktionen, Anklagen und öffentlicher Beschuldigungen bleibt China aggressiv, erklärte Anne Neuberger, stellvertretende nationale Sicherheitsberaterin. In den USA fordert der Angriff strengere Cybersicherheitsvorschriften, insbesondere für die fragmentierten und veralteten Telekommunikationsinfrastrukturen.

Die Biden-Regierung arbeitet an Maßnahmen zur Verbesserung der Sicherheit kritischer Infrastrukturen, inspiriert von vorherigen Angriffen wie dem auf die Colonial Pipeline. Diese Angriffe zeigten, wie verwundbar die Systeme sind. Während einige Industrien Fortschritte bei der Einhaltung neuer Sicherheitsvorgaben gemacht haben, gibt es noch erheblichen Nachholbedarf.

Salt Typhoon wird lange nachwirken

Das FBI untersucht weiterhin, wie Salt Typhoon in Netzwerke wie Verizon eindringen konnte. Die kompromittierten Systeme enthüllen, wie dringend Reformen erforderlich sind, um zukünftige Angriffe zu verhindern. Warner betonte, dass es nicht um neue Regulierungen, sondern um den Schutz nationaler Sicherheitsinteressen geht. Der Hack zeigt, wie gefährlich unzureichende Sicherheitsmaßnahmen in einer zunehmend vernetzten Welt sein können. Ein Schwerpunkt liegt darauf, „digitale Türen zu verschließen“ und die Cybersicherheitsstrategien auf ein neues Niveau zu heben.

Mehr bei Washingtonpost.com

 

Passende Artikel zum Thema

Neue Linux-Malware PUMAKIT entdeckt

Die Anzahl an Malware für Linux-Systeme steigt stetig. Gerade haben die Experten von Elastic die Linux-Malware PUMAKIT entdeckt. Sie verfügt ➡ Weiterlesen

Studie: Viel Malware stammt von staatlich finanzierten Angriffsgruppen

Sicherheitsanbieter Netskope hat die Malware ausgewertet die auf seine Kunden abzielten. Dabei stellt das Lab fest, dass 66 % der ➡ Weiterlesen

Zero-Day-Schwachstelle in Firefox und Windows

Die kürzlich von der RomCom-Gruppe (auch bekannt als Storm-0978) genutzte Exploit-Kette – die eine Zero-Day-Schwachstelle in Firefox (CVE-2024-9680) und eine ➡ Weiterlesen

CPS: Neue Malware IOCONTROL zielt auf KRITIS

Experten des Team82 haben eine gegen kritische Infrastruktur gerichtete Malware identifiziert. Die Cyberwaffe IOCONTROL stammt laut den Experten wahrscheinlich von ➡ Weiterlesen

Nordkorea: Cyberspionage bedroht internationale Sicherheit

In den letzten Jahren hat Nordkorea seine Fähigkeiten in der Cyberspionage enorm ausgebaut und gezielte Hackerangriffe auf internationale Unternehmen und ➡ Weiterlesen

APT-Gruppe TA397 attackiert Rüstungsunternehmen

Security-Experten haben einen neuen Angriff der APT-Gruppe TA397  – auch unter dem Namen „Bitter“ bekannt – näher analysiert. Start war ➡ Weiterlesen

Security-Breaches bei Firewall-Geräten von Palo Alto Networks

Am 18. November 2024 gab Palo Alto Networks zwei Schwachstellen (CVE-2024-0012 und CVE-2024-9474) in Palo Alto Networks OS (PAN-OS) bekannt. ➡ Weiterlesen

Schwachstellen im Cloud-Management – Zugriff auf 50.000 Geräte 

Die Sicherheitsforscher von Team82, der Forschungsabteilung von Claroty, haben insgesamt zehn Schwachstellen in der Reyee-Cloud-Management-Plattform des chinesischen Netzwerkanbieters Ruijie Networks ➡ Weiterlesen