Im Januar 2010 gab Google bekannt, Opfer eines ausgeklügelten Cyberangriffs aus China geworden zu sein. Die Angreifer zielten auf das Unternehmensnetzwerk von Google ab, was zum Diebstahl geistigen Eigentums und zum Zugriff auf Gmail-Konten von Menschenrechtsaktivisten führte. Neben Google zielte der Angriff auch auf über 30 Unternehmen aus den Bereichen Fintech, Medien, Internet und Chemie ab.
Diese Angriffe wurden von der chinesischen Elderwood Group durchgeführt und später von Sicherheitsexperten als Operation Aurora bezeichnet. Was ist also wirklich passiert? Wie wurde es durchgeführt? Und was war die Nachwirkung der Operation Aurora?
Was ist Operation Aurora?
Operation Aurora war eine Reihe gezielter Cyberangriffe gegen Dutzende von Organisationen, darunter Google, Adobe, Yahoo, Symantec, Morgan Stanley, Rackspace und Dow Chemicals. Google teilte erstmals Details der Angriffe in einem Blogbeitrag mit, in dem behauptet wurde, es handele sich um staatlich geförderte Angriffe.
Kurz nach der Ankündigung von Google gaben mehr als 30 andere Firmen bekannt, dass derselbe Gegner in ihre Unternehmensnetzwerke eingedrungen war.
Der Name der Angriffe stammt von Verweisen in der Malware auf einen Ordner namens „Aurora“, der von MacAfee-Forschern auf einem der von den Angreifern verwendeten Computern gefunden wurde.
Wie wurde der Angriff durchgeführt?
Diese Cyber-Spionage-Operation wurde mit der initiiert Spear-Phishing-Technik. Zunächst erhielten die Zielbenutzer eine bösartige URL in einer E-Mail oder Sofortnachricht, die eine Reihe von Ereignissen auslöste. Wenn die Benutzer auf die URL klickten, wurden sie auf eine Website weitergeleitet, die weiteren schädlichen JavaScript-Code ausführte.
Der JavaScript-Code nutzte eine damals recht unbekannte Schwachstelle im Microsoft Internet Explorer aus. Solche Schwachstellen sind oft als „Zero-Day-Exploits“ bezeichnet.
Der Zero-Day-Exploit ermöglichte es, Malware in Windows auszuführen und eine Hintertür für die Cyberkriminellen einzurichten die Kontrolle über das System übernehmen und Zugangsdaten, geistiges Eigentum oder was auch immer das war, stehlen suchen.
Was war der Zweck der Operation Aurora?
Die Operation Aurora war ein hochentwickelter und erfolgreicher Angriff. Doch die wahren Hintergründe des Angriffs bleiben unklar. Als Google die Aurora-Bombe enthüllte, gab es die folgenden Gründe und Konsequenzen an:
- Diebstahl von geistigem Eigentum: Die Angreifer zielten auf die Unternehmensinfrastruktur ab, was zum Diebstahl geistigen Eigentums führte.
- Cyber Spionage: Es hieß auch, dass die Angriffe Teil einer Cyberspionageoperation waren, die versuchte, Gmail-Konten chinesischer Dissidenten und Menschenrechtsaktivisten zu infiltrieren.
Doch ein paar Jahre später, ein leitender Direktor von Microsofts Institute for Advanced Technology erklärte, dass die Angriffe eigentlich dazu gedacht waren, die US-Regierung zu untersuchen, um zu überprüfen, ob sie die Identität von verdeckten chinesischen Agenten aufgedeckt hatte, die ihre Aufgaben in den Vereinigten Staaten erfüllten.
Warum hat die Operation Aurora so viel Aufmerksamkeit erregt?
Die Operation Aurora ist aufgrund der Art der Angriffe ein viel diskutierter Cyberangriff. Hier sind einige wichtige Punkte, die ihn auszeichnen:
- Dies war eine äußerst gezielte Kampagne, bei der die Angreifer gründliche Informationen über ihre Ziele hatten. Dies könnte auf die Beteiligung einer größeren Organisation und sogar nationalstaatlicher Akteure hindeuten.
- Cybervorfälle passieren ständig, aber viele Unternehmen sprechen nicht darüber. Für ein so anspruchsvolles Unternehmen wie Google ist es eine große Sache, es öffentlich zu machen und zu veröffentlichen.
- Viele Sicherheitsexperten machen die chinesische Regierung für die Angriffe verantwortlich. Wenn die Gerüchte wahr sind, dann haben Sie eine Situation, in der eine Regierung Unternehmen in einer noch nie zuvor aufgedeckten Weise angreift.
Die Folgen der Operation Aurora
Vier Monate nach den Angriffen beschloss Google, seine Aktivitäten in China einzustellen. Es beendete Google.com.cn und leitete den gesamten Datenverkehr auf Google.com.hk um – eine Google-Version für Hongkong, da Hongkong andere Gesetze als Festlandchina hat.
Google hat auch seinen Ansatz umstrukturiert, um die Wahrscheinlichkeit zu verringern, dass sich solche Vorfälle wiederholen. Es implementiert die Zero-Trust-Architektur namens BeyondCorp, was sich als gute Entscheidung erwiesen hat.
Viele Unternehmen gewähren unnötigerweise erhöhte Zugriffsrechte, die es ihnen ermöglichen, Änderungen am Netzwerk vorzunehmen und ohne Einschränkungen zu arbeiten. Wenn also ein Angreifer einen Weg auf ein System mit Administratorrechten findet, kann er diese Rechte leicht missbrauchen.
Das Zero-Trust-Modell funktioniert auf der Prinzipien des Zugriffs mit geringsten Rechten und Nanosegmentierung. Es ist eine neue Art, Vertrauen aufzubauen, bei der Benutzer nur auf die Teile eines Netzwerks zugreifen können, die sie wirklich brauchen. Wenn also die Anmeldeinformationen eines Benutzers kompromittiert werden, können die Angreifer nur auf die Tools und Anwendungen zugreifen, die diesem bestimmten Benutzer zur Verfügung stehen.
Später begannen viele weitere Unternehmen, das Zero-Trust-Paradigma zu übernehmen, indem sie den Zugriff auf sensible Tools und Anwendungen in ihren Netzwerken regulierten. Ziel ist es, jeden Nutzer zu verifizieren und es Angreifern schwer zu machen, großflächigen Schaden anzurichten.
Abwehr von Operation Aurora und ähnlichen Angriffen
Die Angriffe der Operation Aurora haben gezeigt, dass selbst Organisationen mit erheblichen Ressourcen wie Google, Yahoo und Adobe immer noch zum Opfer fallen können. Wenn große IT-Unternehmen mit enormen Finanzmitteln gehackt werden können, werden kleinere Firmen mit weniger Ressourcen es schwer haben, sich gegen solche Angriffe zu verteidigen. Die Operation Aurora hat uns jedoch auch einige wichtige Lektionen gelehrt, die uns helfen können, uns gegen ähnliche Angriffe zu verteidigen.
Hüten Sie sich vor Social-Engineering
Die Angriffe verdeutlichten das Risiko des menschlichen Elements in der Cybersicherheit. Menschen sind die primären Verbreiter von Angriffen und die Social-Engineering-Natur des Klickens auf unbekannte Links hat sich nicht geändert.
Um sicherzustellen, dass sich Aurora-ähnliche Angriffe nicht wiederholen, müssen Unternehmen auf die zurückkommen Grundlagen der Informationssicherheit. Sie müssen die Mitarbeiter über sichere Cybersicherheitspraktiken und den Umgang mit Technologie aufklären.
Die Art der Angriffe ist so raffiniert geworden, dass selbst ein erfahrener Sicherheitsexperte Schwierigkeiten damit hat eine gute URL von einer bösartigen unterscheiden.
Verschlüsselung verwenden
VPNs, Proxy-Server und mehrere Verschlüsselungsebenen können verwendet werden, um böswillige Kommunikation in einem Netzwerk zu verbergen.
Um die Kommunikation kompromittierter Computer zu erkennen und zu verhindern, müssen alle Netzwerkverbindungen überwacht werden, insbesondere diejenigen, die außerhalb des Unternehmensnetzwerks verlaufen. Das Identifizieren abnormaler Netzwerkaktivitäten und das Überwachen des Datenvolumens, das von einem PC ausgeht, kann eine gute Möglichkeit sein, seinen Zustand zu bewerten.
Führen Sie die Datenausführungsverhinderung aus
Eine weitere Möglichkeit, Sicherheitsbedrohungen zu minimieren, besteht darin, die Datenausführungsverhinderung (DEP) auf Ihrem Computer auszuführen. DEP ist eine Sicherheitsfunktion, die verhindert, dass nicht autorisierte Skripts in Ihrem Computerspeicher ausgeführt werden.
Sie können es aktivieren, indem Sie zu gehen System und Sicherheit > System > Erweiterte Systemeinstellungen in der Systemsteuerung.
Das Einschalten der DEP-Funktion erschwert es Angreifern, Aurora-ähnliche Angriffe auszuführen.
Aurora und der Weg nach vorn
Die Welt war noch nie so stark den Risiken staatlich geförderter Angriffe ausgesetzt wie jetzt. Da die meisten Unternehmen jetzt auf eine Remote-Belegschaft angewiesen sind, ist die Aufrechterhaltung der Sicherheit schwieriger denn je.
Glücklicherweise übernehmen Unternehmen schnell den Zero-Trust-Sicherheitsansatz, der auf dem Prinzip basiert, niemandem ohne kontinuierliche Überprüfung zu vertrauen.
Das Zero-Trust-Modell ist ein wirksames Mittel zur Begrenzung von Datenschutzverletzungen, aber es gibt zu viele Missverständnisse über seine Implementierung.
Lesen Sie weiter
- Sicherheit
- Onlinesicherheit
- Cyber-Krieg
- Online-Sicherheit
Fawad ist IT- und Kommunikationsingenieur, aufstrebender Unternehmer und Schriftsteller. Er trat 2017 in die Arena des Verfassens von Inhalten ein und hat seitdem mit zwei Agenturen für digitales Marketing und zahlreichen B2B- und B2C-Kunden zusammengearbeitet. Er schreibt über Sicherheit und Technik bei MUO, mit dem Ziel, das Publikum aufzuklären, zu unterhalten und einzubeziehen.
Abonniere unseren Newsletter
Abonnieren Sie unseren Newsletter für technische Tipps, Rezensionen, kostenlose E-Books und exklusive Angebote!
Klicken Sie hier, um sich anzumelden