Telekom: Hacker-Angriff auf Telekomnetze

Eine israelisch-amerikanische Cybersicherheitsfirma veröffentlichte am Montagabend einen neuen Bericht, in dem sie behauptete, dass “nationalstaatliche” Hacker die Systeme von mindestens zehn Mobilfunkanbietern auf der ganzen Welt kompromittiert hätten, um Metadaten zu stehlen, die sich auf bestimmte Benutzer beziehen. Obwohl nicht bestätigt, wird angenommen, dass sowohl die betroffenen Personen als auch die Hacker Verbindungen zu China haben.

Keiner der betroffenen Spediteure oder Zielpersonen wurde genannt.

Cybereason behauptete, dass die Raffinesse und das Ausmaß des Angriffs, den sie als Operation Softcell bezeichneten, die Kennzeichen einer nationalstaatlichen Aktion tragen und dass die einzelnen Ziele – Militärbeamte und Dissidenten – mit China in Verbindung stehen. All dies deutet auf die chinesische Regierung als wahrscheinlichen Schuldigen hin. Die betroffenen Träger. waren in Europa, Afrika, dem Nahen Osten und Asien. Es wurde nicht angenommen, dass sich jemand in den Vereinigten Staaten aufhält.

Globale Telekommunikationsanbieter von mutmaßlichen chinesischen Hackern angegriffen

“Der fortschrittliche, beständige Angriff gegen Telekommunikationsanbieter”, so das Unternehmen, “ist seit mindestens 2017 aktiv … Der Bedrohungsakteur hat versucht, alle im Active Directory gespeicherten Daten zu stehlen und dabei jeden einzelnen Benutzernamen und jedes einzelne Kennwort in der Organisation zu gefährden zusammen mit anderen persönlich identifizierbaren Informationen, Rechnungsdaten, Anrufdetailaufzeichnungen, Anmeldeinformationen, E-Mail-Servern, geografischen Standorten von Benutzern und vielem mehr. “

Der Angriff wurde in dem Bericht als “Katz- und Mausspiel zwischen dem Bedrohungsschauspieler und den Verteidigern” beschrieben. Sobald die Gefährdung kritischer Assets wie Datenbankserver, Abrechnungsserver und Active Directory erkannt wurde, stoppte der Bedrohungsakteur den Angriff, um ihn später wieder aufzunehmen.

Die Auswirkungen eines Nationalstaates, der “in die tiefsten Segmente des Anbieternetzwerks eindringt, einschließlich einiger vom Internet isolierter”, die es Hackern ermöglichen, “kritische Vermögenswerte zu kompromittieren und Kommunikationsdaten bestimmter Personen in verschiedenen Ländern zu stehlen”, sind äußerst bedeutsam. Es wird ein fast offener Zugang zum Sammeln von Informationen vorgeschlagen.

Cybereason wies auch darauf hin, dass “obwohl die Angriffe auf bestimmte Personen abzielten, jede Einheit, die die Befugnis besitzt, die Netze von Telekommunikationsanbietern zu übernehmen, ihren illegalen Zugang und ihre Kontrolle über das Netz nutzen kann, um ein gesamtes Mobilfunknetz als Teil herunterzufahren oder zu stören einer größeren Cyberkriegsoperation. “

Hacker treffen Telekommunikationsunternehmen

Laut dem Wall Street Journal gab “Cybereason-Chef Lior Div ein persönliches Briefing über den Hack an mehr als zwei Dutzend andere globale Fluggesellschaften. Für die bereits betroffenen Unternehmen war die Antwort Unglaube und Wut, Mr. Div sagte: “Wir haben noch nie von einer solchen Fähigkeit der Massenspionage gehört, Menschen in verschiedenen Ländern zu verfolgen.”

Die Art der Daten, die Berichten zufolge bei dem Angriff gesammelt wurden, ist für Nachrichtendienste, die die Metadaten auf Muster analysieren, von echtem Wert. Selbst wenn der Anruf- oder Nachrichteninhalt nicht abgerufen wird, kann analysiert werden, wer mit wem und wann und wie oft und wie lange und von wo aus eine reiche Naht abgebaut werden soll. Im Wesentlichen waren alle Metadaten, die von den Netzwerken von registrierten Smartphones gesammelt wurden, potenziell anfällig. Und sobald die Kernsicherheit des Netzwerks gefährdet war, wurde die Bedrohung fast interner Natur.

Wenn in den USA und im Vereinigten Königreich die nationalen Geheimdienste solche Daten “aufsaugen” oder sich für zusätzliche Rechtsvorschriften zur Erhebung von Daten einsetzen, um dies zu ermöglichen, kommt es zwangsläufig zu einem Rückschlag in Bezug auf die Privatsphäre. Und diese Sammlungskampagne hat alles übertroffen, wofür eine nationale Agentur werben würde. Das WSJberichtete, dass “Operation Soft Cell Hackern Zugriff auf das gesamte Active Directory der Carrier gewährte, ein Zugriff von Hunderten Millionen Nutzern … [mit] den Hackern, die hochprivilegierte Konten erstellten, die es ihnen ermöglichten, durch die Telekommunikationssysteme zu streifen , als ob sie legitime Angestellte wären. “

Cybereason wies auf Chinas APT10 (Advanced Persistent Threat 10) als wahrscheinlichen Hacker für diesen Angriff hin. Die Gruppe ist bekannt für langfristige, anhaltende Bedrohungskampagnen, bei denen Informationen wie von einer tatsächlichen Behörde gesammelt werden. Und es wird angenommen, dass diese Kampagne sieben Jahre lang läuft. Zufälligerweise bestätigte die NASA, eines der früheren Ziele von APT10,  in den letzten Tagen, dass es ebenfalls gehackt worden war , ein Kompromiss, der wieder nationalstaatliche Merkmale aufweist.

Verdächtige chinesische Hacker greifen globale Telekommunikationsanbieter an

” Cybereason sagte, es sei nicht auszuschließen, dass ein nicht-chinesischer Schauspieler die Angriffe so spiegelte, als wäre es APT 10″, berichtete der  WSJ , “als Teil einer Fehlleitung. Aber die Server, Domänen und Internet-Protokoll-Adressen kamen aus China, Hong Kong oder Taiwan … Alle Angaben sind nach China gerichtet. “

FireEye und Crowdstrike, die Cybersecurity-Unternehmen, die das vollständigste Profil von APT10 erstellt haben, sagten Wired, dass ” sie die Erkenntnisse von Cybereason nicht bestätigen konnten, aber dass sie eine breite Zielgruppe von Mobilfunkanbietern gesehen haben, unter anderem von staatlich gesponserten russischen und iranischen Hackern zum Verfolgen von Personen und zum Umgehen der Zwei-Faktor-Authentifizierung, Abfangen der an Telefone gesendeten SMS-Nachrichten als einmaliger Passcode. “

Zwei Hacker, die angeblich mit APT10 in Verbindung stehen, wurden im vergangenen Jahr in den USA wegen Bundesbeschuldigung angeklagt .

Die Tatsache, dass ein chinesisches staatliches Hacking-Unternehmen möglicherweise auf Handy-Metadaten abzielt, hängt eindeutig mit der laufenden US-Kampagne gegen chinesische Telekommunikationsausrüstungshersteller im Allgemeinen und Huawei im Besonderen zusammen. Das Argument wird nun lauten, dass dies genau die Art von Sicherheitslücke ist, die theoretisch aufgedeckt wird, wenn die chinesische Regierung ihren Einfluss auf inländische Unternehmen nutzen kann, um Informationen aus Übersee abzurufen.

“Wir sind mit großer Gewissheit zu dem Schluss gekommen, dass der Bedrohungsakteur mit China verbunden und wahrscheinlich staatlich gefördert ist”, behauptete Cybereason in seinem Bericht Akteure, insbesondere mit APT10, ein Bedrohungsakteur, von dem angenommen wird, dass er im Auftrag des chinesischen Ministeriums für Staatssicherheit arbeitet. “