1 Punkte von GN⁺ 2025-09-01 | Noch keine Kommentare. | Auf WhatsApp teilen
  • Die Hackergruppe Salt Typhoon ist über Jahre in US-Telekommunikationsnetze eingedrungen und hat in großem Umfang sensible Daten von Millionen Menschen gesammelt.
  • Der Angriff war eine Spionageaktion von beispielloser Größenordnung, bei der Amerikaner wahllos ins Visier genommen wurden.
  • Die mit der chinesischen Regierung verbundenen Unterstützerfirmen von Salt Typhoon kompromittierten Ziele in mehr als 80 Ländern; rund 200 US-Organisationen waren betroffen.
  • Infolge des Angriffs kam es zur Standortverfolgung von Millionen Handy-Nutzern, zur Überwachung des Internetverkehrs und sogar zum Abhören einiger Telefongespräche.
  • Das FBI geht davon aus, dass immer raffiniertere Cyberbedrohungen künftig weiter zunehmen werden, und warnt vor der Notwendigkeit stärkerer Sicherheitsmaßnahmen.

Überblick über die Spionagekampagne von Salt Typhoon

  • Das vom chinesischen Staat unterstützte Hackerkollektiv Salt Typhoon ist über Jahre in große US-Telekommunikationsnetze eingedrungen und hat dabei massenhaft personenbezogene Daten vieler Amerikaner gesammelt, wie das FBI bestätigte.
  • FBI-Vizechef für Cyberfragen Michael Machtinger sagte in einem Interview mit Medien, dass bei diesem Spionageangriff möglicherweise Daten von fast allen Amerikanern gestohlen wurden.
  • Bislang galt oft die Annahme, dass Menschen ohne sensible Positionen kein Ziel seien; Salt Typhoon habe jedoch gezeigt, dass jeder zum Ziel eines Cyberangriffs werden kann.

Umfang des Angriffs und Hintergründe

  • Die Cyber-Spionage von Salt Typhoon begann mindestens 2019 und wurde im Herbst 2023 von der US-Regierung entdeckt.
  • Neben den USA veröffentlichten auch Behörden aus 12 weiteren Ländern eine gemeinsame Warnung zur Schwere des Angriffs.
  • Das Ausmaß der Kompromittierung reichte über neun große US-Telekommunikationsanbieter und Regierungsnetzwerke hinaus bis zu Einrichtungen in über 80 Ländern.
  • Rund 200 US-Organisationen waren betroffen, darunter auch große Telekommunikationsunternehmen wie Verizon und AT&T.
  • Als beteiligte Firmen wurden Sichuan Juxinhe Network Technology, Beijing Huanyu Tianqiong Information Technology und Sichuan Zhixin Ruijie Network Technology genannt.
    • Diese Firmen liefern Cyberlösungen an das chinesische Ministerium für Staatssicherheit und die Volksbefreiungsarmee.

Angriffsweise und Schadensbild

"Was China über solche Stellvertreter tut, geht weit über das übliche Maß der Cyber-Spionagebranche hinaus und ist ein wahlloses und gefährliches Verhalten."

  • Machtinger bewertete den Vorfall als einen beispiellos schweren Cyber-Spionageeinbruch in den USA.
  • Salt Typhoon überwachte durch wahllose großflächige Zielerfassung die Geolokationsdaten von Millionen Mobilfunknutzern, den Internetverkehr und sogar Inhalte einiger Telefongespräche.
  • Zum Kreis der Betroffenen gehörten neben gewöhnlichen Bürgern auch mehr als 100 hochrangige aktuelle und ehemalige Mitglieder von Präsidialverwaltungen.
    • Einige Medien berichteten, dass auch Präsident Donald Trump und Vizepräsident JD Vance Ziel gewesen seien.
  • Besonders hochrangige Personen waren von tiefer gehenden Eingriffen in ihre Informationen betroffen, darunter das Abfangen tatsächlicher Inhalte.

Ähnliche Cyberbedrohungen aus China

  • Neben Salt Typhoon kompromittierte auch die Gruppe Volt Typhoon Hunderte veraltete Router, baute daraus ein Botnet auf und verschaffte sich Zugang zu Netzwerken kritischer US-Infrastruktur.
    • Später wurde bestätigt, dass dies der Vorbereitung zerstörerischer Cyberangriffe diente.
  • Die Gruppe Silk Typhoon griff über mehr als ein Jahrzehnt IT- und Cloud-Anbieter an und stahl Daten aus Regierung, Technologie, Bildung, Recht und weiteren Bereichen.

Weitere globale Cyberbedrohungen

  • Machtinger wies darauf hin, dass neben China auch Russland, Iran und Nordkorea sowie in- und ausländische Cybercrime-Organisationen und Ransomware-Gruppen täglich Angriffe fortsetzen.
  • Von solchen Akteuren sei zu erwarten, dass sie zunehmend fortgeschrittene Angriffsmethoden einsetzen.
  • Er betonte die Notwendigkeit aktiver Cybersecurity-Maßnahmen wie mehr Sicherheitsbewusstsein, aktuelle Systeme und den Austausch veralteter Geräte.

Noch keine Kommentare.

Noch keine Kommentare.