Haupt Software Google-Angriff ist Teil der weit verbreiteten Spionagearbeit
Software

Google-Angriff ist Teil der weit verbreiteten Spionagearbeit

NachrichtenTablets 13. Januar 2010 03:01 PST Schlüsselloch

Die Entscheidung von Google am Dienstag, den Rückzug aus dem größten Internetmarkt der Welt zu riskieren, mag ein Schock gewesen sein, aber Sicherheitsexperten sehen darin das öffentlichste Eingeständnis eines der größten IT-Probleme für US-Unternehmen: die anhaltende Unternehmensspionage aus China.

Ein Problem, über das sich der US-Gesetzgeber lautstark beschwert hat. In der Unternehmenswelt sind Online-Angriffe, die aus China zu kommen scheinen, seit Jahren ein anhaltendes Problem, aber große Unternehmen haben nicht viel darüber gesagt, da sie bestrebt sind, in der guten Gnade der Weltwirtschaft zu bleiben.

Google hat sich selbst ins Zentrum einer internationalen Kontroverse gerückt, indem es behauptete, Peking habe den Angriff gesponsert Fortune-500-Unternehmen.

Die US-Regierung nimmt den Angriff ernst. Am späten Dienstag veröffentlichte US-Außenministerin Hillary Clinton ein Stellungnahme Bitten Sie die chinesische Regierung, sich zu erklären, und sagen Sie, dass die Vorwürfe von Google sehr ernste Bedenken und Fragen aufwerfen.

Die Fähigkeit, im Cyberspace vertrauensvoll zu agieren, sei in einer modernen Gesellschaft und Wirtschaft von entscheidender Bedeutung, sagte sie.

Das Suchmaschinenunternehmen erfuhr erstmals Mitte Dezember von einem Sicherheitsproblem, zufällig nur wenige Tage nach der Veranstaltung eines Symposiums unter Ausschluss der Öffentlichkeit zur Umgehung der Zensur. Bald erkannte das Sicherheitsteam des Unternehmens, dass es nicht nur mit ein paar gehackten Workstations zu tun hatte.

wie groß ist ein iphone 6

Erstens war dieser Angriff nicht nur auf Google. Im Rahmen unserer Untersuchung haben wir festgestellt, dass mindestens zwanzig andere große Unternehmen aus einer Vielzahl von Branchen – darunter Internet, Finanzen, Technologie, Medien und Chemie – ähnlich angegriffen wurden, schrieb David Drummond, Chief Legal Officer von Google in a Blogbeitrag am Dienstag. Zweitens haben wir Beweise dafür, dass ein Hauptziel der Angreifer darin bestand, auf die Gmail-Konten chinesischer Menschenrechtsaktivisten zuzugreifen.

Drummond sagte, dass die Hacker nie über den Google-Hack in Gmail-Konten gelangten, aber es gelang ihnen, einige Kontoinformationen (wie das Datum der Kontoerstellung) und die Betreffzeile zu erhalten.

So erstellen Sie einen Familienkalender auf dem iPhone

Denn sie hätten offenbar auf ein System zugreifen können, das Google bei der Einhaltung von Durchsuchungsbefehlen unterstützt, indem sie Daten zu Google-Nutzern zur Verfügung gestellt haben, sagte eine mit der Situation vertraute Quelle, die unter der Bedingung der Anonymität sprach, weil er nicht berechtigt war, mit der Presse zu sprechen. Kurz vor Weihnachten hieß es: „Heilige Scheiße, diese Malware greift auf das interne Abfangsystem zu“, sagte er.

Dies führte wiederum zu einem Heiligabend-Meeting unter der Leitung von Google-Mitbegründer Larry Page, um die Situation zu bewerten. Drei Wochen später hatte das Unternehmen entschieden, dass die Dinge ernst genug waren, um den größten Markt für Internetnutzer der Welt zu verlassen.

Drummond sagte in seinem Blog-Beitrag, dass Google – teilweise aufgrund dieses Vorfalls – Suchergebnisse in China nicht mehr zensieren würde, was dazu führen könnte, dass seine Website von der chinesischen Regierung gesperrt wird.

IT-Mitarbeiter in Unternehmen haben in den letzten Jahren alle Arten von Internetangriffen aus China erwartet, aber aufgrund der verteilten Natur des Internets ist es sehr schwierig, die wahre Quelle eines Cyberangriffs zu bestimmen. Für mehrere hundert Dollar können Kriminelle aus allen Ländern in China sogenanntes kugelsicheres Hosting kaufen. Diese Server werden garantiert nicht abgeschaltet, auch wenn sie mit Spam oder anderen illegalen Online-Aktivitäten in Verbindung stehen.

In diesem Fall gehe Google jedoch davon aus, dass die Angriffe tatsächlich vom Staat finanziert wurden, sagte Leslie Harris, Präsident und CEO des Center for Democracy and Technology. Sie würden keine Maßnahmen ergreifen, die darauf hindeuten, dass sie in China nicht tätig sein können … wenn dies nicht mit der chinesischen Regierung zu tun hätte, sagte sie.

Das Sicherheitsteam von Google schaffte es schließlich, Zugang zu einem Server zu erhalten, der zur Kontrolle der gehackten Systeme verwendet wurde, und stellte fest, dass es nicht das einzige Unternehmen war, das betroffen war. Laut mehreren mit der Situation vertrauten Quellen waren auch 33 andere Unternehmen kompromittiert, darunter auch Adobe Systems.

Am 2. Januar erfuhr Adobe von einem Computersicherheitsvorfall, bei dem es um einen ausgeklügelten, koordinierten Angriff auf Unternehmensnetzwerksysteme ging, die von Adobe und anderen Unternehmen verwaltet wurden, teilte das Unternehmen in einer Mitteilung mit Blogeintrag nur wenige Minuten nachdem Google seinen Bericht über den Hacking-Vorfall veröffentlicht hatte. Eine Adobe-Sprecherin wollte sich nicht dazu äußern, ob die Angriffe von Google und Adobe zusammenhängen.

Andere Unternehmen, die betroffen sind, sind Internet, Finanzen, Technologie, Medien und Chemie, sagte Drummond.

Am Dienstag lehnte Yahoo – ein weiteres wahrscheinliches Ziel – die Angabe ab, ob es getroffen wurde, aber das Unternehmen gab eine kurze Erklärung zur Unterstützung von Google ab. Diese Art von Angriffen sei zutiefst beunruhigend, sagte Yahoo.

Microsoft sagte noch weniger zu dem Vorfall. Wir haben keine Hinweise darauf, dass unsere E-Mail-Eigenschaften kompromittiert wurden, teilte das Unternehmen per E-Mail mit.

So übertragen Sie Fotos von Mac auf Mac

Wir haben noch nie Angriffe in diesem Umfang und mit diesem Erfolg gegen private Unternehmen gesehen, sagte Eli Jellenc, Leiter der internationalen Bedrohungsaufklärung bei Verisigns iDefense-Sicherheitseinheit.

IDefense wurde gerufen, um einigen der Opferfirmen zu helfen, die Google aufgedeckt hatte. Laut Jellenc verschickten die Hacker gezielt E-Mail-Nachrichten an die Opfer, die einen bösartigen Anhang mit einem sogenannten Zero-Day-Angriff enthielten. Diese Angriffe werden in der Regel von Antiviren-Herstellern nicht erkannt, da sie einen bisher unbekannten Softwarefehler ausnutzen.

Es gebe einen Angriff, der eine Zero-Day-Schwachstelle in einem der wichtigsten Dokumenttypen ausnutze, sagte Jellenc. Sie infizieren alle Benutzer, die sie können, und nutzen alle Kontaktinformationen oder Zugangsinformationen auf dem Computer des Opfers, um sich als dieses Opfer falsch darzustellen. Das Ziel sei es, jemanden mit administrativem Zugriff auf die Systeme zu infizieren, die das geistige Eigentum enthalten, das er zu erlangen versucht, fügte er hinzu.

Sobald sie die Daten haben, verschieben sie sie aus dem Unternehmensnetzwerk.

wie man die Geräuschunterdrückung bei Airpods durchführt

Die Angriffe folgten dem gleichen Plan, den Sicherheitsexperten bei Angriffen auf Nichtregierungsorganisationen und die Verteidigungsindustrie gesehen haben, wo Auftragnehmer und Regierungsbehörden seit Jahren von ähnlichen gezielten Spionageangriffen getroffen werden. Einige der Verteidigungspartner von Verisign sagten, sie hätten einige der gleichen IP-Adressen gesehen, die bei früheren, sehr ähnlichen Angriffen verwendet wurden, sagte Jellenc.

Wer das tut, ist nicht der erste Angriff, sagte er. Diese Auftragnehmer bestätigten auch den Ursprung der Angriffe aus China.

Diese Art von Angriff wurde im Oktober in Northrop Grumman . ausführlich beschrieben Bericht, (pdf) im Auftrag der US-China Economic and Security Review Commission. Analysten kamen zu dem Schluss, dass China wahrscheinlich seine ausgereiften Fähigkeiten zur Ausnutzung von Computernetzwerken nutzt, um die Sammlung von Informationen gegen die US-Regierung und die US-Industrie zu unterstützen, indem es eine langfristige, ausgeklügelte Kampagne zur Ausnutzung von Computernetzwerken durchführt.

Mindestens 10 bis 20 Terabyte an sensiblen Daten wurden aus US-Regierungsnetzwerken im Rahmen einer von den Autoren des Berichts als langfristige, anhaltende Kampagne zur Sammlung sensibler, aber nicht klassifizierter Informationen entnommen.

In den letzten Jahren habe sich China darauf konzentriert, seine Wirtschaft auf die nächste Stufe zu heben, sagte James Mulvenon, Direktor des Center for Intelligence Research and Analysis der Defense Group. China baute seine Wirtschaft auf, die Produkte für den Export verarbeitete, aber es ist nicht für Spitzenforschung und -entwicklung bekannt. Das Land hat Schritte unternommen, um Innovationen innerhalb seiner Grenzen zu fördern, multinationale Unternehmen unter Druck gesetzt, Forschungslabore in China zu bauen, und Talente entwickelt, um diese Unternehmen schließlich durch einheimische Konkurrenten zu ersetzen.

kann ich einen usb an einen Thunderbolt 3 Port anschließen?

Mulvenon hält es nicht für unglaubwürdig, dass eine Nation wie China US-Unternehmen ausspioniert.

Wenn Sie Probleme mit [Innovation] haben oder die Pumpe vorbereiten möchten, ist der beste Weg, innovatives IP zu stehlen, sagte er. Es ist eine plausible Erklärung dafür, warum sie Unternehmen aus dem Silicon Valley in so großem Umfang verfolgen würden, weil sie wirklich versuchen, IT-Innovationen in China anzukurbeln.

John Ribeiro von IDG News Service in Bangalore und Jeremy Kirk in London trugen zu dieser Geschichte bei.