Home Internet Chinesische Hacker haben es auf US-Telekommunikationsunternehmen abgesehen: Was Sie zum Schutz Ihrer...

Chinesische Hacker haben es auf US-Telekommunikationsunternehmen abgesehen: Was Sie zum Schutz Ihrer Daten wissen müssen

5
0
Chinesische Hacker haben es auf US-Telekommunikationsunternehmen abgesehen: Was Sie zum Schutz Ihrer Daten wissen müssen


US-amerikanische Telekommunikationsgiganten werden ständig von chinesischen Hackern angegriffen. Eine bundesstaatliche Untersuchung hat eine massive Cyberspionagekampagne der chinesischen Regierung aufgedeckt, die auf US-Telekommunikationsnetze abzielte, um Informationen von Amerikanern zu stehlen. Ein hochrangiger Beamter des Weißen Hauses bestätigte, dass mindestens acht US-Telekommunikationsunternehmen von dieser Hackerattacke betroffen waren.

Um dem entgegenzuwirken, haben das FBI und die Cybersecurity and Infrastructure Security Agency (CISA) Ratschläge für Telekommunikationsunternehmen herausgegeben, die ihnen helfen sollen, Hacker zu erkennen und zu blockieren und gleichzeitig zukünftige Angriffe zu verhindern. Ich erläutere die Details dieser chinesischen Hacking-Kampagne und gebe Tipps, wie Sie Ihre Daten schützen können.

ERHALTEN SIE SICHERHEITSWARNUNGEN, EXPERTEN-TIPPS – ANMELDEN SIE SICH HIER FÜR KURTS NEWSLETTER – DEN CYBERGUY-REPORT

Illustration eines Hackers bei der Arbeit (Kurt „CyberGuy“ Knutsson)

Was Sie über die Hacking-Kampagne in China wissen müssen

Nach Angaben des FBIMit Peking in Verbindung stehende Hacker haben die Netzwerke „mehrerer“ Telekommunikationsunternehmen infiltriert und sich Zugriff auf Kundenanrufaufzeichnungen und private Kommunikationen „einer begrenzten Anzahl von Personen“ verschafft. Da es sich um eine Spionagekampagne handelt, sind sie nicht an den Textnachrichten oder Anruflisten eines Durchschnittsbürgers interessiert. Stattdessen sind ihre Ziele Amerikaner, die in der Regierung und in der Politik tätig sind.

Die Hacker versuchten laut FBI auch, „bestimmte Informationen zu kopieren, die Gegenstand von Anfragen der US-Strafverfolgungsbehörden aufgrund von Gerichtsbeschlüssen waren“. Dies deutet darauf hin, dass sie möglicherweise versucht haben, gegen Programme wie die des Foreign Intelligence Surveillance Act zu verstoßen, der es US-Spionagebehörden ermöglicht, die Kommunikation von Personen zu überwachen, die im Verdacht stehen, für ausländische Mächte zu arbeiten.

Anfang dieses Monats teilte die stellvertretende nationale Sicherheitsberaterin Anne Neuberger neue Details über das Ausmaß der chinesischen Hackerkampagne mit. Laut Neuberger gehen die USA davon aus, dass es den Hackern gelungen ist, auf die Kommunikation hochrangiger Regierungsbeamter und prominenter politischer Persönlichkeiten zuzugreifen.

Sie erklärte, dass sich die Hacker zwar auf eine relativ kleine Gruppe von Einzelpersonen konzentrierten, die Telefonanrufe und SMS-Nachrichten einer begrenzten Anzahl von Amerikanern jedoch kompromittiert wurden. Neuberger erwähnte auch, dass die betroffenen Telekommunikationsunternehmen an der Behebung der Verstöße arbeiten, aber noch keines von ihnen in der Lage sei, die chinesischen Hacker vollständig aus seinen Netzwerken zu entfernen.

Man geht davon aus, dass diese Kampagne vor ein oder zwei Jahren begonnen hat Associated Press. Die Behörden vermuten, dass hinter der Operation eine chinesische Hackergruppe namens Salt Typhoon steckt.

Chinesische Hacker haben es auf US-Telekommunikationsunternehmen abgesehen: Was Sie zum Schutz Ihrer Daten wissen müssen

Illustration eines Hackers bei der Arbeit (Kurt „CyberGuy“ Knutsson)

Das haben rücksichtslose Hacker von 110 Millionen AT&T-Kunden gestohlen

Wie können Hacker an sensible Informationen gelangen?

Laut Experten gelang es Salt Typhoon, auf Anrufaufzeichnungen und private Kommunikation zuzugreifen, indem es jahrzehntealte Hintertüren bei großen Telekommunikationsanbietern, darunter AT&T und Verizon, ausnutzte.

„Die Ironie dabei ist, dass die von den Chinesen ausgenutzten Hintertüren in Wirklichkeit dieselben Hintertüren sind, die von den Strafverfolgungsbehörden des Bundes zum Zwecke der rechtlichen Überwachung genutzt werden“, sagte John Ackerly, CEO und Mitbegründer von Virtru, einer Datenquelle -zentriertes Sicherheitsunternehmen, sagte CyberGuy.

Die Schwachstellen sind auf den Communications Assistance for Law Enforcement Act (CALEA) zurückzuführen, ein Bundesgesetz, das Hintertüren in kritischen Telekommunikationsinfrastrukturen vorschreibt. CALEA ermöglicht Strafverfolgungsbehörden den Zugriff auf Telefonaufzeichnungen und Metadaten, einschließlich der Erleichterung von Abhörmaßnahmen im Rahmen autorisierter Ermittlungen.

„Das Problem mit Hintertüren ist einfach. Sie sind nicht selektiv. Eine für die Strafverfolgung geschaffene Hintertür ist naturgemäß eine Schwachstelle im System. Und einmal vorhandene Schwachstellen können von jedem ausgenutzt werden, der sie entdeckt.“ . Sowohl die Guten als auch die Bösen können durch Hintertüren eindringen“, sagte Ackerly, der zuvor als Technologieberater im Weißen Haus tätig war.

Chinesische Hacker haben es auf US-Telekommunikationsunternehmen abgesehen: Was Sie zum Schutz Ihrer Daten wissen müssen

Illustration eines Hackers bei der Arbeit (Kurt „CyberGuy“ Knutsson)

Hüten Sie sich vor verschlüsselten PDFs als neuestem Trick, um Ihnen Schadsoftware zu übermitteln

Die Lösung ist eine Ende-zu-Ende-Verschlüsselung

Um private Gespräche und Telefongespräche zu schützen, empfehlen Cybersicherheitsexperten den Einsatz Ende-zu-Ende-verschlüsselter Plattformen. Jeff Greene, stellvertretender Direktor für Cybersicherheit bei CISA, forderte die Amerikaner auf, verschlüsselten Kommunikationstools Vorrang einzuräumen.

„Verwenden Sie Ihre verschlüsselte Kommunikation dort, wo Sie sie haben“, riet Greene und betonte die Bedeutung sicherer Plattformen. Er fügte hinzu: „Wir müssen das auf jeden Fall tun und schauen, was es langfristig bedeutet, wie wir unsere Netzwerke sichern.“

Ein FBI-Beamter warnte, dass Bürger „ein Mobiltelefon verwenden sollten, das automatisch zeitnahe Betriebssystem-Updates, verantwortungsvoll verwaltete Verschlüsselung und Phishing-resistente MFA für E-Mail-, Social-Media- und Collaboration-Tool-Konten erhält“.

Allerdings warnen Cybersicherheitsexperten, dass diese Maßnahmen nicht narrensicher sind. Der Begriff „verantwortungsvoll verwaltete Verschlüsselung“ ist problematisch, da er absichtlich Raum für „rechtmäßigen Zugriff“ lässt, wie etwa die von CALEA geforderten Hintertüren.

„Es ist klar, dass Verschlüsselung mit Hintertüren überhaupt nicht verantwortlich ist“, sagte Ackerly. „Es ist an der Zeit, dass die US-Regierung die Ende-zu-Ende-Verschlüsselung als stärkeren Schutz gegen ausländische Gegner anerkennt und unterstützt.“

Chinesische Hacker haben es auf US-Telekommunikationsunternehmen abgesehen: Was Sie zum Schutz Ihrer Daten wissen müssen

Illustration eines Cybersicherheitsexperten bei der Arbeit (Kurt „CyberGuy“ Knutsson)

Was tun, wenn Ihr Bankkonto gehackt wird?

10 Möglichkeiten, Ihre persönlichen Daten vor Cybersicherheitsbedrohungen zu schützen

Nachdem wir nun die Bedrohung besprochen haben, werfen wir einen Blick auf die Lösungen. Hier sind 10 Möglichkeiten, wie Sie Ihre persönlichen Daten schützen können.

1) Nutzen Sie Ende-zu-Ende-verschlüsselte Plattformen: Priorisieren Sie für private Kommunikation Plattformen, die eine Ende-zu-Ende-Verschlüsselung bieten. Dadurch wird sichergestellt, dass nur Sie und der beabsichtigte Empfänger auf Ihre Nachrichten oder Anrufe zugreifen können, wodurch unbefugter Zugriff durch Hacker oder andere Dritte verhindert wird.

„Jeder kann die Kontrolle über seine eigenen Daten übernehmen und sich vor Sicherheitsbedrohungen schützen, indem er Anwendungen verwendet, die eine Ende-zu-Ende-Verschlüsselung bieten. Ganz gleich, ob Sie E-Mails senden, Nachrichten und Dateien senden oder Video-Chats führen, die einzige Möglichkeit, Ihre Daten wirklich zu schützen, ist.“ „Sicher vor böswilligen Akteuren besteht darin, es während der Übertragung zu verschlüsseln“, sagte Ackerly. „Wählen Sie eine App oder ein Tool, das einfach zu verwenden ist, damit Sie es auch tatsächlich verwenden.“

Erwägen Sie zum Versenden von SMS Apps wie Signal oder WhatsApp. Suchen Sie bei E-Mail-Diensten nach Diensten, die eine benutzerfreundliche Ende-zu-Ende-Verschlüsselung bieten. Diese Plattformen stellen sicher, dass Ihre private Kommunikation vor unbefugtem Zugriff geschützt bleibt. Sehen Sie sich hier meine Bewertung der besten sicheren und privaten E-Mail-Dienste an.

2) Halten Sie das Betriebssystem Ihres Geräts auf dem neuesten Stand: Stellen Sie sicher, dass Ihr Mobiltelefon und andere Geräte automatisch rechtzeitig Betriebssystem-Updates erhalten. Diese Updates enthalten oft wichtige Sicherheitspatches, die vor neuen Schwachstellen schützen, die von Hackern ausgenutzt werden. Als Referenz siehe meinen Leitfaden auf So halten Sie alle Ihre Geräte auf dem neuesten Stand.

3) Aktivieren Sie die Zwei-Faktor-Authentifizierung (2FA): Phishing-resistent einrichten 2FA auf Ihren E-Mail-, Social-Media- und Collaboration-Tool-Konten. Dies bietet eine zusätzliche Schutzebene, da für den Zugriff auf Ihre Konten mehr als nur ein Passwort erforderlich ist, wodurch es für Cyberkriminelle schwieriger wird, Ihre Daten zu stehlen.

4) Verwenden Sie eine starke Antivirensoftware: Seien Sie sich der Phishing-Techniken bewusst und bleiben Sie skeptisch gegenüber verdächtigen Links, E-Mails oder Telefonanrufen, in denen nach persönlichen Informationen gefragt wird. Cyberkriminelle nutzen diese Methoden häufig, um an Ihre sensiblen Daten zu gelangen.

Der beste Weg, sich vor schädlichen Links zu schützen, besteht darin, auf allen Ihren Geräten eine Antivirensoftware zu installieren. Dieser Schutz kann Sie auch vor Phishing-E-Mails und Ransomware-Betrug warnen und so Ihre persönlichen Daten und digitalen Vermögenswerte schützen. Holen Sie sich meine Auswahl der besten Virenschutz-Gewinner 2024 für Ihre Windows-, Mac-, Android- und iOS-Geräte.

5) Sensible Daten verschlüsseln: Daten verschlüsseln auf USB-Laufwerken, SIM-Karten und Laptops, um Informationen zu schützen, wenn Geräte verloren gehen oder gestohlen werden. Stellen Sie außerdem sicher, dass Sie Ihre vertraulichen Dateien oder Ordner wie folgt mit einem Passwort schützen diese Schritte.

6) Implementieren Sie sichere Passwortpraktiken: Verwenden Sie für jedes Konto eindeutige, komplexe Passwörter und erwägen Sie die Verwendung eines Passwort-Manager.

7) Sichern Sie regelmäßig Ihre Daten: Durch die Sicherung Ihrer Daten können Sie sich vor Datenverlusten durch Ransomware oder Geräteausfällen schützen. Sie möchten Ihr Backup sichern mobiles Gerät, Mac Und Windows Computer.

8) Seien Sie vorsichtig mit öffentlichem WLAN: Verwenden Sie a VPN (virtuelles privates Netzwerk) beim Verbinden mit öffentliches WLAN Netzwerke, um Ihren Internetverkehr zu verschlüsseln. Dadurch wird es für Hacker und Dritte schwieriger, Ihre Daten abzufangen, insbesondere im öffentlichen WLAN. Ein VPN maskiert Ihre IP-Adresse und trägt so dazu bei, Ihren Standort und Ihre Online-Aktivitäten zu verschleiern. Obwohl VPNs Phishing-E-Mails nicht direkt verhindern, reduzieren sie die Gefährdung Ihrer Surfgewohnheiten durch Tracker, die diese Daten möglicherweise in böswilliger Absicht verwenden. Mit einem VPN können Sie von überall aus sicher auf Ihre E-Mail-Konten zugreifen, selbst in Gebieten mit restriktiven Internetrichtlinien. Informationen zur besten VPN-Software finden Sie in meiner Expertenbewertung der besten VPNs für das private Surfen im Internet auf Ihrem Gerät Windows-, Mac-, Android- und iOS-Geräte.

9) Investieren Sie in Dienste zur Entfernung personenbezogener Daten: Ziehen Sie Dienste in Betracht, die Ihre persönlichen Daten aus öffentlichen Datenbanken löschen. Dies verringert die Wahrscheinlichkeit, dass Ihre Daten nach einem Verstoß für Phishing oder andere Cyberangriffe ausgenutzt werden. Sehen Sie sich hier meine Top-Tipps für Datenentfernungsdienste an.

10) Schutz vor Identitätsdiebstahl nutzen: Dienste zum Schutz vor Identitätsdiebstahl überwachen Ihre Konten auf ungewöhnliche Aktivitäten, warnen Sie vor potenziellen Bedrohungen und können sogar bei der Lösung von Problemen behilflich sein, wenn Ihre Daten gefährdet sind. Sehen Sie sich meine Tipps und besten Tipps an, wie Sie sich vor Identitätsdiebstahl schützen können.

Kurts Schlüssel zum Mitnehmen

Es lässt sich nicht leugnen, dass die USA einem schweren Cyberangriff ausgesetzt sind, der Millionen Menschen gefährdet. Noch besorgniserregender ist, dass Hacker weiterhin Telekommunikationsanbieter ausnutzen, selbst nachdem das Problem an die Öffentlichkeit gelangt ist. Die Regierung und die betroffenen Unternehmen müssen der Bekämpfung dieser Bedrohung und dem Ausbessern der Hintertüren, die diese Cyberkriminellen nutzen, Priorität einräumen. Wir erleben einen der größten Geheimdienstkompromisse in der Geschichte der USA.

Glauben Sie, dass die aktuellen Gesetze zu Verschlüsselung und rechtmäßigem Zugriff ausreichen, um Ihre Privatsphäre zu schützen? Lassen Sie es uns wissen, indem Sie uns schreiben an Cyberguy.com/Kontakt.

Für weitere technische Tipps und Sicherheitswarnungen abonnieren Sie meinen kostenlosen CyberGuy Report-Newsletter unter Cyberguy.com/Newsletter.

Stellen Sie Kurt eine Frage oder teilen Sie uns mit, welche Geschichten wir behandeln sollen.

Folgen Sie Kurt auf seinen sozialen Kanälen:

Antworten auf die am häufigsten gestellten CyberGuy-Fragen:

Neu von Kurt:

Copyright 2024 CyberGuy.com. Alle Rechte vorbehalten.



Source link

LEAVE A REPLY

Please enter your comment!
Please enter your name here