Kartierung von Chinas Aufstieg zu einer führenden globalen Cybermacht
In den vergangenen fünf Jahren haben sich die vom chinesischen Staat geförderten Cyberoperationen zu einer ausgereifteren und koordinierteren Bedrohung entwickelt, die sich auf die Ausnutzung sowohl bekannter als auch Zero-Day-Schwachstellen in öffentlich zugänglichen Sicherheits- und Netzwerkgeräten konzentriert. Sie legen außerdem großen Wert auf Betriebssicherheit und Anonymität, wodurch es schwieriger wird, ihre Aktivitäten zu erkennen. Beeinflusst wurden diese Veränderungen sowohl durch interne Faktoren wie die Umstrukturierung des Militärs und Änderungen der nationalen Vorschriften als auch durch externe Faktoren, darunter die Berichterstattung westlicher Regierungen und der Cybersicherheits-Community. Diese Entwicklung hat es für Organisationen, Regierungen und die Cybersicherheits-Community schwieriger gemacht, sich gegen diese Bedrohungen zu verteidigen.
Entwicklung der chinesischen Cyber-Spionage-Aktivitäten (Quelle: Recorded Future)
Die chinesische Wirtschaftsspionage über das Internet hat sich vom großflächigen Diebstahl geistigen Eigentums zu einem gezielteren Ansatz verlagert, der bestimmte strategische, wirtschaftliche und geopolitische Ziele unterstützt, etwa im Zusammenhang mit der Belt and Road Initiative und kritischen Technologien. Dies birgt Risiken für Regierungen und Unternehmen und wirkt sich auf Verhandlungen und Wettbewerbsfähigkeit aus. Da der Schwerpunkt auf der Ausnutzung neuer Schwachstellen in öffentlich zugänglichen Geräten liegt, ist ein Schwachstellen-zentrierter Verteidigungsansatz unzureichend. Daher sind bessere, umfassendere Verteidigungsmaßnahmen erforderlich, um Aktivitäten nach der Ausnutzung der Schwachstellen zu erkennen.
Während China seine Cyber-Fähigkeiten weiterentwickelt, konzentriert man sich zunehmend auf die Ausnutzung von Zero-Day-Schwachstellen in öffentlich zugänglichen Geräten, was sich als wirksame Taktik erwiesen hat, um Zugang zu verschiedenen globalen Zielen zu erhalten. Wenn Unternehmen auf Cloud-Dienste umsteigen, ist es wahrscheinlich, dass sie einen ähnlichen Schwerpunkt erleben werden. Chinas Bemühungen, seine Macht im Südchinesischen Meer und in Taiwan zu demonstrieren, sowie die Stärkung der Allianzen der USA in der Region werden wahrscheinlich zu einer verstärkten Informationsbeschaffung und strategischen Aufklärungsaktivitäten führen. Ein Angriff auf kritische Infrastrukturen ist nicht unbedingt ein Zeichen eines bevorstehenden Konflikts, sondern geschieht als Vorbereitung auf mögliche künftige Aktionen.
Angesichts des erheblichen Ressourceneinsatzes Chinas für offensive Cyberoperationen und der offensichtlichen Erweiterung seiner Fähigkeiten ist das Land auf dem besten Weg, zu einer dominierenden globalen Kraft in der Cyber-Spionage und Informationskriegsführung zu werden.
Um die gesamte Analyse zu lesen, klicken Sie hier, um den Bericht als PDF herunterzuladen.
Verwandt