Bisherige Erkenntnisse deuten darauf hin, dass es beim Hack von SolarWinds, dem Namen des Unternehmens, das Netzwerkverwaltungssoftware erstellt hat, die zum Einfügen von Code entführt wurde, in erster Linie um Informationsdiebstahl ging. Aber es hat auch die Fähigkeit für viel zerstörerischere Angriffe geschaffen – und unter den Unternehmen, die den russischen Code heruntergeladen haben, gab es mehrere amerikanische Versorgungsunternehmen. Sie behaupten, dass die Einfälle verwaltet wurden und dass kein Risiko für ihre Operationen bestand.
Bis in die letzten Jahre hatte sich China auf Informationsdiebstahl konzentriert. Peking hat jedoch zunehmend aktiv Code in Infrastruktursystemen platziert, da es weiß, dass die Angst vor einem Angriff, wenn sie entdeckt wird, ein ebenso mächtiges Werkzeug sein kann wie ein Angriff selbst.
Im indischen Fall übermittelte Recorded Future seine Ergebnisse an das indische Computer Emergency Response Team (CERT-In), eine Art Ermittlungs- und Frühwarnbehörde, die die meisten Länder unterhalten, um Bedrohungen für kritische Infrastrukturen zu verfolgen. Bei zwei Gelegenheiten bestätigte das Zentrum den Erhalt der Informationen, sagte jedoch nicht, ob es den Code auch im Stromnetz gefunden hatte.
Die wiederholten Anfragen der New York Times an das Zentrum und mehrere seiner Beamten in den letzten zwei Wochen haben keinen Kommentar hervorgerufen.
Die chinesische Regierung, die nicht auf Fragen zum Kodex im indischen Raster antwortete, konnte argumentieren, dass Indien den Cyber-Angriff ausgelöst habe. In Indien war ein Flickenteppich staatlich unterstützter Hacker überrascht, als sie im vergangenen Februar Phishing-E-Mails mit Coronavirus-Motiven an chinesische Organisationen in Wuhan richteten. Eine chinesische Sicherheitsfirma, 360 Security Technology, hat indische staatlich unterstützte Hacker beschuldigt, im Rahmen einer Spionagekampagne Krankenhäuser und medizinische Forschungsorganisationen mit Phishing-E-Mails angegriffen zu haben.
Vier Monate später, als die Spannungen zwischen den beiden Grenzländern zunahmen, lösten chinesische Hacker in nur fünf Tagen einen Schwarm von 40.300 Hackversuchen auf Indiens Technologie- und Bankinfrastruktur aus. Einige der Vorstöße waren sogenannte Denial-of-Service-Angriffe, die diese Systeme offline schalteten. Andere waren Phishing-Angriffe, so die Polizei im indischen Bundesstaat Maharashtra, der Heimat von Mumbai.
Im Dezember berichteten Sicherheitsexperten der Cyber Peace Foundation, einer indischen gemeinnützigen Organisation, die Hacking-Bemühungen verfolgt, über eine neue Welle chinesischer Angriffe, bei denen Hacker E-Mails von Phishing an Inder im Zusammenhang mit indischen Oktober- und Novemberferien schickten. Die Forscher verbanden die Angriffe mit Domänen, die in den chinesischen Provinzen Guangdong und Henan registriert waren, mit einer Organisation namens Fang Xiao Qing. Ziel der Stiftung war es, in den indischen Apparaten Fuß zu fassen, möglicherweise für zukünftige Angriffe.
You may also like
-
Die Ukraine bleibt trotzig, während Russland Odessa und Getreidefabriken attackiert
-
Russische „Kamikaze“-Drohnen treffen Kiew, Putin trifft im verbündeten Weißrussland ein
-
Nordkorea schließt „wichtigen“ Test des Spionagesatelliten ab, sagen staatliche Medien | Nachrichten über Atomwaffen
-
Massenbegräbnis in Gaza bringt Tränen, seltene Kritik an Hamas
-
Israel schiebt einen palästinensischen Anwalt, der verdächtigt wird, an terroristischen Aktivitäten beteiligt zu sein, nach Frankreich ab