Schwarz-weiße Fotografie von Offiziellen die in einer Reihe stehen.

Eine düstere Warnung vor Chinas Cyberangriffen

Es ist kein Geheimnis, dass China darauf abzielt, die nächste führende Nation der Welt zu werden, und dass die Kommunistische Partei Chinas (KPCh) bereit ist, schmutzige Tricks anzuwenden, um ihre Ziele zu erreichen. Die Bedrohung scheint heute größer denn je, wenn man den beispiellosen gemeinsamen Auftritt der Geheimdienste der USA und des Vereinigten Königreichs am 6. Juli 2022 in London betrachtet.

Auf der Pressekonferenz warnten der Direktor des FBI, Christopher Wray, und der Leiter des MI5, Ken McCallum, westliche Institutionen und Unternehmen eindringlich vor den umfangreichen Hacking-Aktivitäten Chinas. Ziel dieser Angriffe sei es, westliche Technologie zu stehlen und die westliche Politik zu destabilisieren, um die KPCh zu begünstigen, hieß es. Berichten zufolge führt der MI5 im Vergleich zu 2018 siebenmal so viele Ermittlungen im Zusammenhang mit der KPCh durch und plant, in den nächsten Jahren doppelt so viele Ressourcen für China-Ermittlungen bereitzustellen, um der Herausforderung gerecht zu werden, die von den Direktoren als „spielverändernd“, „immens“ und „atemberaubend“ bezeichnet wurde.

Das Hacking-Programm, mit dem die KPCh arbeitet, scheint im Vergleich zu allem, was bisher von anderen Ländern beobachtet wurde, unvergleichlich zu sein und erfordert besondere Aufmerksamkeit und Vorsicht. Ein konkretes Beispiel ist der Versuch, einem britischen Luftfahrtexperten geheime Informationen über Militärflugzeuge zu entlocken, wobei sich der chinesische Geheimdienst als Unternehmen ausgab, das den Experten einstellen wollte. In diesem Fall gelang es dem MI5, rechtzeitig einzugreifen und ein Durchsickern der Informationen zu verhindern.

Diese verstärkte Spionagetätigkeit Chinas wird als Vorbereitung für eine Invasion Taiwans interpretiert. Beide Geheimdienste vermuten, dass China den Konflikt in der Ukraine genau beobachtet und wertvolle Lehren daraus zieht, wie man die Auswirkungen der vom Westen verhängten Sanktionen minimieren kann. Es ist zwar unklar, wie genau diese Schlussfolgerung gezogen wurde. Aber die Inbrunst, mit der Wray und McCallum über das Thema sprachen, lässt keinen Zweifel daran, wie kritisch die Situation ist.

Die chinesische Regierung versucht, die Welt zu gestalten, indem sie sich in unsere Politik einmischt (und in die unserer Verbündeten, möchte ich hinzufügen).

Christopher Wray, Direktor des FBI

Seit letztem Jahr machen Sicherheitsexperten auf die destabilisierenden Cyberangriffe Chinas aufmerksam und drängen westliche Politiker dazu, Sanktionen gegen China zu verhängen, weil es Microsoft Exchange gehackt hat. Dadurch wurden mehr als 100.000 Server weltweit gefährdet. Daraufhin haben die USA, die EU und die NATO die chinesische Regierung förmlich beschuldigt, für diesen Angriff verantwortlich zu sein, doch es folgten keine weiteren Sanktionen. Da keine Änderung der Gesetzgebung in Sicht ist, scheint die Verantwortung für die Bewältigung der Angriffswelle bei den einzelnen Institutionen und Unternehmen zu liegen.

So schützen Sie ihre eigenen Betriebsgeheimnisse vor Hackerangriffen

Wie bei anderen Gefahren ist auch bei der Bekämpfung von Cyberangriffen die Vorbeugung entscheidend. Viele Einrichtungen und Unternehmen sind sich des Wertes ihrer Daten nicht bewusst, was zu einem unbedachten Datenmanagement führt. Dies macht sie besonders anfällig für Angriffe und erschwert die Wiederherstellung der Daten im Vergleich zu Fällen, in denen Präventivmaßnahmen ergriffen wurden. Wachsam zu bleiben und Ihre Mitarbeiter über sichere Internetpraktiken aufzuklären, ist ein Teil der Problemlösung. Nichts aber ist besser, als Ihre Informationsinfrastruktur so einzurichten, dass sie von Natur aus sicher ist.

Die Ende-zu-Ende-Verschlüsselung ist ein wichtiges Mittel zum Schutz vor Spionage und Hackerangriffen. Cloud-basierte Informationsspeicherung, die mit einer starken Verschlüsselungssoftware wie Boxcryptor verstärkt wird, bietet ein hohes Maß an Sicherheit und gewährleistet, dass Ihre Daten auch im Falle eines Angriffs vertraulich bleiben.

Nehmen wir an, jemand verschafft sich Zugang zu Ihrer Cloud, zum Beispiel über einen Phishing-Angriff: Die Daten, die er vorfindet, wären für sie oder ihn völlig nutzlos, da nur eine Aneinanderreihung von Kauderwelsch-Zeichen und -Symbolen sichtbar wären, die nicht zu entziffern sind. Dieser Schutz lässt sich auch auf andere Speichermedien übertragen: Boxcryptor kann auch zum Verschlüsseln aller Daten auf Ihrem NAS und anderen physischen Datenspeichern wie USB-Sticks verwendet werden.

Teilen Sie diesen Artikel

Weitere Artikel zum Thema

Ransomware 2

Die jüngsten Datenlecks bei Uber und Rockstar Games' GTA6

Eine weitere Serie von Cyberangriffen auf große Unternehmen hat im September für Aufsehen gesorgt. Lesen Sie weiter, um zu erfahren, was schief gelaufen ist und was Sie aus den Fehlern dieser Unternehmen lernen können.

Das neue Boxcryptor für macOS

Die neue Boxcryptor-App für macOS ist da

Das neue Boxcryptor für macOS ist endlich da – und es hat sich eine Menge getan! Lesen Sie über unsere Beweggründe, die Vorteile dieser neuen Version und warum sie Boxcryptor in eine hervorragende Position für die Zukunft bringt.

Microsoft 365 Checker

Microsoft 365 – behalten Sie die Kontrolle!

Für Betriebsräte: Automatischer Check der TOMs zum Schutz personenbezogener Daten durch den Microsoft 365 Checker von Konverion. Jetzt kostenlos 30 Tage lang testen.