{"id":27005,"date":"2021-06-16T18:58:21","date_gmt":"2021-06-16T16:58:21","guid":{"rendered":"https:\/\/novastan.org\/de\/?p=27005"},"modified":"2023-03-30T17:31:32","modified_gmt":"2023-03-30T15:31:32","slug":"hacker-nehmen-zentralasien-ins-visier","status":"publish","type":"post","link":"https:\/\/novastan.org\/de\/kasachstan\/hacker-nehmen-zentralasien-ins-visier\/","title":{"rendered":"Hacker nehmen Zentralasien ins Visier"},"content":{"rendered":"<p><strong>Zentralasiatische Banken, Telekommunikations- und Medienunternehmen sollen 2020 von der Hackergruppe APT27 angegriffen worden sein. Der Gruppe werden Verbindungen zur chinesischen Regierung nachgesagt.<\/strong><\/p>\n\n\n\n<p>Das slowakische Sicherheitsunternehmen ESET hat am 28. April Untersuchungsergebnisse &#xFC;ber eine Kampagne zur Computerspionage im Nahen Osten und in Zentralasien ver&#xF6;ffentlicht. Dem Bericht zufolge hat die Operation mit dem Namen &#x201E;EmissarySoldier&#x201C; sowohl private als auch &#xF6;ffentliche Organisationen ins Visier genommen. Ziel sei es gewesen, an geistiges Eigentum sowie an sensible Daten aus Politik und Industrie zu gelangen.<\/p>\n\n\n<p style=\"background-color: #d4d4d4;\"><span style=\"color: #000000;\">Novastan ist das einzige deutschsprachige Nachrichtenmagazin &#xFC;ber Zentralasien. Wir arbeiten auf Vereinsgrundlage und <a href=\"https:\/\/novastan.org\/de\/novastan-ev\/werde-unser-mitglied-werde-novastan\/\"><strong>Dank eurer Teilnahme<\/strong><\/a>. Wir sind <a href=\"https:\/\/novastan.org\/de\/novastan-ev\/unser-projekt\/\">unabh&#xE4;ngig<\/a> und wollen es bleiben, daf&#xFC;r brauchen wir euch! Durch jede noch so kleine <strong><a href=\"https:\/\/novastan.org\/de\/novastan-ev\/spenden\/\">Spende<\/a><\/strong> helft ihr uns, weiter ein realit&#xE4;tsnahes Bild von Zentralasien zu vermitteln.<\/span><\/p>\n\n\n\n<p>Die Gruppe, die von den Herausgebern des Berichts daf&#xFC;r verantwortlich gemacht wird, ist unter den Namen APT27, LuckyMouse oder Emissary Panda bekannt. Sie f&#xFC;hre seit 2010 Cyberattacken auf der ganzen Welt durch, die sich vorzugsweise gegen Regierungen und R&#xFC;stungsunternehmen richteten. Das K&#xFC;rzel APT steht f&#xFC;r &#x201E;Advanced Persistent Threats&#x201C; und bezeichnet eine lange Liste von Hackergruppen mit Verbindung zu Regierungsbeh&#xF6;rden. Diese Akteure konzentrieren sich nicht selten auf bestimmte Regionen oder Branchen und benutzen im Verlauf der Zeit unterschiedliche Techniken und Instrumente, um ihren Opfern zu schaden. Dem amerikanischen Cybersicherheitsunternehmen <a href=\"https:\/\/www.fireeye.de\/current-threats\/apt-groups.html\">FireEye<\/a> zufolge k&#xF6;nnte APT27 Weisungen von chinesischen Geheimdiensten erhalten.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Chinas Interesse in Zentralasien<\/strong><\/h5>\n\n\n\n<p>Die Cyberattacken von 2020 fallen mit der Ausdehnung des wirtschaftlichen Einflusses Chinas in Zentralasien im Zuge des Projekts der <a href=\"https:\/\/de.wikipedia.org\/wiki\/One_Belt,_One_Road\">Neuen Seidenstra&#xDF;e<\/a> zusammen und k&#xF6;nnten somit ein Indiz f&#xFC;r das wachsende Interesse Chinas in der Region sein. Fielen der Kampagne im Nahen Osten vor allem Regierungsorganisationen zum Opfer, so traf sie in Zentralasien in erster Linie private Unternehmen aus dem Telekommunikations-, Medien- und Bankensektor. Namen oder genaue Standorte der betroffenen Unternehmen wurden von ESET nicht ver&#xF6;ffentlicht, da sich unter ihnen auch Kunden der Cybersecurity-Dienste von ESET befinden. Sensible Sektoren der zentralasiatischen Volkswirtschaften wurden in den vergangenen Jahren immer wieder zum Gegenstand von Cyberangriffen, sei es zur gezielten Spionage, sei es, um im Ausland agierende Unternehmen zu erpressen.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Zentralasien nicht zum ersten Mal Ziel von APT27<\/strong><\/h5>\n\n\n\n<p>Laut ESET greift APT27 h&#xE4;ufig auf die sog. &#x201E;<a href=\"https:\/\/en.wikipedia.org\/wiki\/Watering_hole_attack\">Watering Hole<\/a>&#x201C;-Technik zur&#xFC;ck. Hierbei wird versucht, die Kontrolle &#xFC;ber eine Webseite zu erlangen, um dann unbemerkt einen Schadcode zu implementieren, der Informationen &#xFC;ber die BesucherInnen der Internetadresse sammelt. Die Hacker k&#xF6;nnen dann einen Schadcode auf den Endger&#xE4;ten derjenigen BesucherInnen einschleusen, die f&#xFC;r sie von Interesse sein k&#xF6;nnten. In anderen F&#xE4;llen verschafften die Hacker sich Zugang &#xFC;ber <a href=\"https:\/\/de.wikipedia.org\/wiki\/Exploit\">Sicherheitsl&#xFC;cken<\/a>, die durch veraltete Software verursacht wurden.<\/p>\n\n\n<p style=\"background-color: #d4d4d4;\"><span style=\"color: #000000;\">Lust auf Zentralasien in eurer Mailbox? Abonniert unseren kostenlosen w&#xF6;chentlichen Newsletter <strong><span style=\"text-decoration: underline;\"><a href=\"https:\/\/2ff41361.sibforms.com\/serve\/MUIFAD3kOVgHRZMEzVL0tQuvV__Lm5slYuTqY-DEgdyDpH9WazOpCwYD2CLbIZdPKxyD_Mnaw2SKMY78StG6vCfPNIE1HcIumNXgnjsKyqsb8MuZ5Ng1jN3cNsBhf4SSp2VDJAgy_38b6jiUL7aU6Y-RaIAVhUpNqW1tNwmWOB-8YcNp9LBWEk57rUlkszlx_tQ8qxYED63Sz6UU\">mit einem Klick.<\/a><\/span><\/strong><\/span><\/p>\n\n\n\n<p>FireEye zufolge hat ATP27 bereits mehrere international ans&#xE4;ssige Unternehmen angegriffen. Zu den bekanntesten Opfern von APT27<em> <\/em>geh&#xF6;rt die <a href=\"https:\/\/de.wikipedia.org\/wiki\/Internationale_Zivilluftfahrtorganisation\">Internationale Zivilluftfahrtorganisation (ICAO) <\/a>mit Hauptsitz in Montreal. Auch Zentralasien soll, wie die Fachzeitschrift <a href=\"https:\/\/www.securityweek.com\/chinese-cyberspies-target-national-data-center-asia\">Security Week<\/a> berichtet, nicht zum ersten Mal Ziel von Cyberattacken der APT27-Gruppe geworden sein. Das auf die Entwicklung von Sicherheitssoftware spezialisierte russische Unternehmen Kaspersky hat eine <a href=\"https:\/\/securelist.com\/luckymouse-hits-national-data-center\/86083\/\">Studie<\/a> zu der Attacke auf das Rechenzentrum ver&#xF6;ffentlicht. Dieser Studie zufolge sollen die Angreifer Zugriff auf alle im Rechenzentrum gehosteten unverschl&#xFC;sselten Informationen erlangt haben. Au&#xDF;erdem konnten sie auf den Webseiten der betroffenen Regierung Schadcodes als Ausgangsbasis f&#xFC;r weitere Cyberspionageoperationen implementieren.<\/p>\n\n\n\n<h5 class=\"wp-block-heading\"><strong>Cybersicherheit eine wachsende Herausforderung f&#xFC;r zentralasiatische Volkswirtschaften<\/strong><\/h5>\n\n\n\n<p>Nur wenige Monate vor der Publikation des Untersuchungsberichts von ESET wurde APT27 der Verwendung von <a href=\"https:\/\/de.wikipedia.org\/wiki\/Ransomware\">Ransomware<\/a> beschuldigt. Bei diesen Schadprogrammen werden Daten in einem Informationssystem verschl&#xFC;sselt und dadurch unzug&#xE4;nglich gemacht. F&#xFC;r die Entschl&#xFC;sselung der Daten wird dann ein L&#xF6;segeld verlangt. 2020 erfolgten Angriffe mit Ransomware auf ein Medienunternehmen sowie auf die Online-Wett- und Gl&#xFC;cksspielindustrie. Die Cybersicherheitsfirmen <a href=\"https:\/\/www.ptsecurity.com\/ww-en\/analytics\/pt-esc-threat-intelligence\/incident-response-polar-ransomware-apt27\/\">Positive Technologies<\/a> und Security Joes bringen die Angriffe mit APT27 in Verbindung. Sie k&#xF6;nnten dazu gedient haben, die Operationen der Gruppe rentabel zu machen.<\/p>\n\n\n\n<p><strong>Lest auch auch auf Novastan: <a href=\"https:\/\/novastan.org\/de\/kasachstan\/warum-china-den-zentralasiatischen-laendern-riesige-kredite-gewaehrt-ein-expertengespraech-mit-temur-umarov\/\">Warum China den zentralasiatischen L&#xE4;ndern riesige Kredite gew&#xE4;hrt &#x2013; ein Expertengespr&#xE4;ch mit Temur Umarov<\/a><\/strong><\/p>\n\n\n\n<p>Die Angriffe stellen also eine zus&#xE4;tzliche Gefahr f&#xFC;r Unternehmen und &#xF6;ffentliche Einrichtungen in Zentralasien dar. 2019 sch&#xE4;tzte <a href=\"https:\/\/globalriskinsights.com\/2019\/04\/central-asia-cybercrime-land\/\">Global Risk Insights<\/a>, dass die Region weltweit mit am st&#xE4;rksten von Cyberkriminalit&#xE4;t betroffen ist. Gr&#xFC;nde daf&#xFC;r seien sowohl mangelnde Cybersicherheit als auch die fehlende Strafverfolgung von im Internet begangenen Straftaten. <a href=\"https:\/\/securelist.ru\/it-threat-evolution-q2-2019-statistics\/94476\/\">Kaspersky<\/a> gab im selben Jahr bekannt, dass Usbekistan zu den am st&#xE4;rksten von Banking-Malware und Ransomware betroffenen L&#xE4;ndern der Welt z&#xE4;hlt. Staatliche Einrichtungen in Zentralasien sind, laut <a href=\"https:\/\/www.welivesecurity.com\/2019\/09\/24\/no-summer-vacations-zebrocy\/\">ESET<\/a>, nicht nur Opfer von Hackern mit Verbindung nach China, sondern auch von solchen mit Verbindung zum russischen Nachbarn.<\/p>\n\n\n\n<p>Auch wenn Projekte wie das kasachische &#x201E;<a href=\"https:\/\/articlekz.com\/en\/article\/18494\">Cyber Shield<\/a>&#x201C; zeigen, dass die Regierungen in der Region seit einigen Jahren versuchen, die Informationssicherheit in ihren strategischen Sektoren und in ihren kritischen Infrastrukturen zu erh&#xF6;hen, ist ihr relativ geringer Sicherheitsstandard ein Einfallstor f&#xFC;r eine wachsende Anzahl von Cyberattacken.<\/p>\n\n\n\n<p class=\"has-text-align-right\"><strong>Vadim Alinov, Redakteur f&#xFC;r Novastan<\/strong><\/p>\n\n\n\n<p class=\"has-text-align-right\"><strong>Aus dem <a href=\"https:\/\/novastan.org\/fr\/ouzbekistan\/des-hackers-lies-a-la-chine-ciblent-une-nouvelle-fois-lasie-centrale\/\">Franz&#xF6;sischen <\/a>von Lucas K&#xFC;hne<\/strong><\/p>\n\n\n<p><span style=\"font-weight: 400;\">Noch mehr Zentralasien findet ihr auf unseren Social Media Kan&#xE4;len, schaut mal vorbei bei <\/span><a href=\"https:\/\/twitter.com\/novastan_de\"><span style=\"font-weight: 400;\">Twitter<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><a href=\"https:\/\/www.facebook.com\/Novastan.org\/\"><span style=\"font-weight: 400;\">Facebook<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><a href=\"https:\/\/telegram.me\/novastan\"><span style=\"font-weight: 400;\">Telegram<\/span><\/a><span style=\"font-weight: 400;\">, <\/span><a href=\"https:\/\/www.linkedin.com\/company\/novastan\/\"><span style=\"font-weight: 400;\">Linkedin<\/span><\/a><span style=\"font-weight: 400;\"> oder <\/span><a href=\"https:\/\/www.instagram.com\/novastanorg\/\"><span style=\"font-weight: 400;\">Instagram<\/span><\/a><span style=\"font-weight: 400;\">. F&#xFC;r Zentralasien direkt in eurer Mailbox k&#xF6;nnt ihr euch auch zu unserem <\/span><a href=\"http:\/\/eepurl.com\/O0Qub\"><span style=\"font-weight: 400;\">w&#xF6;chentlichen Newsletter anmelden<\/span><\/a><span style=\"font-weight: 400;\">. <\/span><\/p>\n\n\n\n<p><\/p>\n","protected":false},"excerpt":{"rendered":"<p>Zentralasiatische Banken, Telekommunikations- und Medienunternehmen sollen 2020 von der Hackergruppe APT27 angegriffen worden sein. Der Gruppe werden Verbindungen zur chinesischen Regierung nachgesagt. Das slowakische Sicherheitsunternehmen ESET hat am 28. April Untersuchungsergebnisse &#xFC;ber eine Kampagne zur Computerspionage im Nahen Osten und in Zentralasien ver&#xF6;ffentlicht. Dem Bericht zufolge hat die Operation mit dem Namen &#x201E;EmissarySoldier&#x201C; sowohl private [&#x2026;]<\/p>\n","protected":false},"author":777,"featured_media":27010,"comment_status":"open","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[4,3,4353,6,7,5],"tags":[4299,1283,3862,1237],"coauthors":[3870,4228],"class_list":["post-27005","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-kasachstan","category-kirgistan","category-politik-und-wirtschaft","category-tadschikistan","category-turkmenistan","category-usbekistan","tag-banken","tag-china","tag-hacker","tag-medien"],"acf":[],"_links":{"self":[{"href":"https:\/\/novastan.org\/de\/wp-json\/wp\/v2\/posts\/27005","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/novastan.org\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/novastan.org\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/novastan.org\/de\/wp-json\/wp\/v2\/users\/777"}],"replies":[{"embeddable":true,"href":"https:\/\/novastan.org\/de\/wp-json\/wp\/v2\/comments?post=27005"}],"version-history":[{"count":0,"href":"https:\/\/novastan.org\/de\/wp-json\/wp\/v2\/posts\/27005\/revisions"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/novastan.org\/de\/wp-json\/wp\/v2\/media\/27010"}],"wp:attachment":[{"href":"https:\/\/novastan.org\/de\/wp-json\/wp\/v2\/media?parent=27005"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/novastan.org\/de\/wp-json\/wp\/v2\/categories?post=27005"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/novastan.org\/de\/wp-json\/wp\/v2\/tags?post=27005"},{"taxonomy":"author","embeddable":true,"href":"https:\/\/novastan.org\/de\/wp-json\/wp\/v2\/coauthors?post=27005"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}