Fachbeiträge

Neuigkeiten zu IT-Themen und Comp4U

Image

Cyber-Industrie und Spionage: Ein Blick hinter die Kulissen von i-Soon und staatlicher Cybersicherheit | Teil 1

Vor einigen Monaten tauchten auf GitHub brisante Daten auf, die tiefgehende Einblicke in die Aktivitäten und die enge Zusammenarbeit des chinesischen Cyber-Sicherheitsunternehmens i-Soon mit staatlichen Behörden gewähren. Diese Leaks enthüllen das Ausmaß der Industrialisierung von Cyberspionage, in der Unternehmen wie i-Soon im Auftrag des Staates umfangreiche Hacking-Operationen durchführen.

Was Leser in dieser Serie erwartet: In dieser Serie analysieren wir den Inhalt der Leaks detailliert und beleuchten das Zusammenwirken zwischen privatem Sektor und staatlichen Sicherheitsbehörden in China. Jede Folge gibt Einblicke in verschiedene Aspekte der i-Soon-Operationen – von der Organisationsstruktur bis hin zu konkreten Technologien und Taktiken, die das Unternehmen einsetzt, um weltweit gezielte Angriffe durchzuführen.

Teil 1: Struktur und Arbeitsweise der APT-Teams von i-Soon

Organisatorischer Aufbau

Das Unternehmen i-Soon ist in spezialisierte Einheiten unterteilt, die das gesamte Spektrum einer Advanced Persistent Threat (APT)-Operation abdecken. Diese Teams werden je nach Auftrag flexibel zusammengestellt und umfassen Bereiche wie das „Security Research Team“, die Penetrationsteams sowie das „Basic Support Team“.

  1. Security Research Team: Diese Einheit ist auf die Erkundung von Angriffszielen spezialisiert und sammelt alle relevanten Sicherheitsinformationen für die Einsatzplanung.
  2. Penetrationsteams: Diese Teams führen die eigentlichen Angriffe auf die Zielsysteme durch, gemäß den Plänen, die das Research Team erstellt hat.
  3. Basic Support Team: Diese Unterstützungseinheit steht bereit, um technische Anforderungen oder auftretende Herausforderungen während der Angriffe zu lösen.

Technische Prozesse und Dienstleistungen

i-Soon operiert hocheffizient und anpassungsfähig in seinen Cyberoperationen. Der Ablauf besteht aus mehreren Stufen:

  • Planung und Zielauswahl: Basierend auf den Zielen des Auftraggebers wird ein detaillierter Operationsplan erstellt, der auch spezielle, eventuell vom Kunden gelieferte Insiderinformationen umfassen kann.
  • Einsatz maßgeschneiderter APT-Teams und Toolsets: Jedes Ziel wird mit einem speziell zusammengestellten Team und speziell entwickelten Tools angegangen.
  • Angriffsphase: In der Ausführungsphase am Zielort werden die Daten gezielt erfasst und zur Auswertung übertragen. Auch bisher nicht spezifizierte Daten können in dieser Phase gesammelt werden.
  • Backend-Support: Nach Abschluss der Operation gewährleistet i-Soon, dass alle erfassten Daten sicher an den Kunden weitergeleitet werden.

Einfluss und staatliche Verbindungen

i-Soon spielt eine zentrale Rolle im chinesischen Cyber-Ökosystem. Durch enge Kooperationen mit der chinesischen Regierung und Beteiligung an nationalen Sicherheitsinitiativen wie dem CNNVD, dem chinesischen nationalen Schwachstellenkatalog, hat sich das Unternehmen als ein bevorzugter Partner für staatlich unterstützte Cyberoperationen positioniert. Diese Beziehungen erlauben es i-Soon, hochkomplexe Operationen durchzuführen und eine Vielzahl von Angriffskampagnen gleichzeitig zu verwalten.

Quelle:
https://www.verfassungsschutz.de/SharedDocs/kurzmeldungen/DE/2024/2024-08-01-bfv-cyber-insight-teil-1.html

Ausblick auf den nächsten Beitrag

Im nächsten Beitrag der Reihe werden wir die Verflechtungen von i-Soon mit dem chinesischen Sicherheitsapparat vertiefen und die Abhängigkeiten zwischen privaten Akteuren und staatlichen Stellen genauer beleuchten.

Haben Sie Fragen zu aktuellen Cybersecurity-Trends oder benötigen Sie Unterstützung beim Schutz Ihrer IT-Infrastruktur? Kontaktieren Sie uns unter 06103 9707-500 oder schreiben Sie uns eine E-Mail an Diese E-Mail-Adresse ist vor Spambots geschützt! Zur Anzeige muss JavaScript eingeschaltet sein.. Unser Team hilft Ihnen gern weiter!

Adresse

Comp4U GmbH
Robert-Bosch-Str. 5
63225 Langen

Fernwartung