EU-Cyber-Sicherheitsbehörden warnen vor chinesischen Cybergangs

Die EU-Cyber-Sicherheitsbehörden Enisa und CERT-EU warnen vor anhaltenden Aktivitäten chinesischer Cybergangs. Sie erläutern zudem Schutzmaßnahmen.

In Pocket speichern vorlesen Druckansicht

(Bild: Svetlana Turchenick/Shutterstock.com)

Lesezeit: 3 Min.
Von

In einer gemeinsamen Meldung warnen die EU Cybersecurity Agency (Enisa) und das CERT-EU vor nachhaltigen Aktivitäten insbesondere chinesischer Cybergangs im EU-Raum. Insbesondere die auch als Advanced Persistent Threat (APTs) bezeichneten kriminellen Gruppierungen APT27, APT30, APT31, Ke3chang, Gallium und Mustang Panda hätten in jüngerer Vergangenheit bösartige Aktionen gegen Unternehmen und Regierungen in der europäischen Union durchgeführt.

Die jüngsten Aktionen dieser Akteure konzentrierten sich hauptsächlich auf Informationsdiebstahl. Durch das Etablieren eines persistenten Standbeins in der Netzwerkinfrastruktur infiltrierter Organisationen, die von strategischer Relevanz sind, schreiben die Cyber-Behörden in ihrem Dokument.

Die EU-IT-Behörden rufen Organisationen des öffentlichen und privaten Sektors auf, dringend empfohlene Schutzmaßnahmen konsistent und systematisch umzusetzen. Die Empfehlungen zielten darauf ab, das Risiko einer Kompromittierung durch die genannten APTs zu reduzieren. Zudem sollen sie die Cybersecurity verbessern und die allgemeine Widerstandsfähigkeit der Organisationen gegen Cyber-Angriffe stärken.

Enisa und CERT-EU verweisen dazu einerseits auf die sogenannten Best-Practices-Empfehlungen der jeweiligen CSIRTs der EU-Mitgliedstaaten. Sie erklären zudem, dass es wichtig sei, am Informationsaustausch teilzunehmen und den Sicherheitshinweisen des nationalen CSIRTs und öffentlichen Ressourcen bezüglich der Angriffstechniken der Bedrohungsakteure zu folgen.

Die konkreteren Sicherheitshinweise gliedern sich dann in die Bereiche Prävention, Erkennung und Reaktion von und auf Cyber-Attacken. Dabei handelt es sich im Wesentlichen um bereits oftmals empfohlene Sicherheitsmaßnahmen zur Vorsorge: Angefangen von der Reduzierung der Angriffsfläche durch Beschränkung von Zugriffsrechten auf bestimmte Personenkreise und etwa IP-Adressen, Einführung und Nutzung von Backups, Segmentierung und Isolation kritischer Netzwerkbereiche und Systeme oder auch Cyber-Sicherheits-Schulungen.

Für die Erkennung seien etwa ein ordentliches Logging, das Überwachen von Meldungen durch vorhandene Sicherheitskomponenten, Überwachung von Aktivitäten von Netzwerkgeräten sowie der Einsatz von Erkennungssoftware wie Intrusion-Detection-Systemen zu empfehlen. Der wichtigste Punkt für eine gute Reaktion auf einen Cyber-Vorfall starte mit der Erstellung und Pflege eines Reaktionsplans. Dorthinein gehörten auch Prozesse, um Strafverfolgungsbehörden oder das nationale CSIRT einzubeziehen. Zudem sollten die Unternehmen in der Lage sein, die Schwere eines Vorfalls einzuschätzen. Eine längere Liste zu vermeidender Fehler wie das Ignorieren eines Zwischenfalls ergänzen die IT-Sicherheitsbehörden ebenfalls.

Am Ende erläutern Enisa und CERT-Eu noch die genannten Cybergangs, deren alternativen Namen und Bezeichnungen sowie die letzten Aktivitäten, die die Behörden zur Warnung veranlasst haben. Für IT-Verantwortliche kann das Dokument eine gute Stütze sein, um die eigenen getroffenen Sicherheitsmaßnahmen zu überprüfen und gegebenenfalls zu verbessern. Das stärkt ihre Position auch gegenüber vorgesetzten Abteilungen.

Die c't-Security-Checklisten bieten ebenfalls einfache Anleitungen, wie Unternehmen und Privatanwender ihre IT-Sicherheit verbessern können.

(dmk)