Italienischer, Behörden-Hack

Italienischer Behörden-Hack: Chinesische Gruppen im Visier

06.05.2026 - 22:23:45 | boerse-global.de

Staatlich gesteuerte Hacker kartieren kritische Infrastruktur in Italien und Südosteuropa. Die EU reagiert mit Sanktionen gegen chinesische Firmen.

Italienischer Behörden-Hack: Chinesische Gruppen im Visier - Foto: über boerse-global.de
Italienischer Behörden-Hack: Chinesische Gruppen im Visier - Foto: über boerse-global.de

Der Angriff, der Anfang Mai bekannt wurde, zeigt eine neue Qualität staatlich gesteuerter Spionage: Statt Datenraub steht die systematische Kartierung kritischer Infrastruktur im Vordergrund.

Die Angreifer hielten sich rund 20 Tage unentdeckt in den Systemen eines IBM-Tochterunternehmens, das für mehrere italienische Regierungsbehörden die digitale Infrastruktur betreibt. Betroffen waren Plattformen der Sozialversicherung, der Versicherungsaufsicht sowie Systeme zur Verwaltung der nationalen Aufbau- und Resilienzprogramme nach der Pandemie.

Anzeige

Warum Cyberkriminelle gerade kleine und mittelständische Unternehmen ins Visier nehmen — ein kostenloses E-Book zeigt, welche neuen Bedrohungen auf Sie zukommen und wie Sie sich ohne großes Budget schützen. IT-Sicherheits-Ratgeber jetzt kostenlos herunterladen

Präzise Operation mit strategischem Ziel

Sicherheitsforscher von Decode39 beschreiben den Vorfall als „Präzisionsoperation" mit bemerkenswerter Zurückhaltung. Es gab keine Systemausfälle oder sichtbaren Störungen. Stattdessen deute das taktische Vorgehen auf eine Vermessung der Netzwerke hin – die Angreifer suchten nach Schwachstellen und Hebelpunkten für künftige Aktionen.

Die eingesetzten Methoden – laterale Bewegung durchs Netz und langfristige Präsenz – ähneln denen der Gruppe Salt Typhoon, die bereits für Spionagekampagnen gegen westliche Infrastruktur bekannt ist. Eine offizielle Zuordnung steht noch aus, doch die Parallelen sind nach Einschätzung der Ermittler signifikant.

Obwohl keine massiven Datenlecks bestätigt sind, gehen Experten davon aus, dass während der dreiwöchigen Präsenz sensible Informationen abgeflossen sein dürften.

Neue Bedrohungsakteure in Südosteuropa

Parallel zum Italien-Vorfall veröffentlichten Analysten von Cisco Talos am 5. Mai Erkenntnisse über eine weitere chinesische Gruppe mit der Bezeichnung UAT-8302. Diese Einheit hat im vergangenen Jahr und bis ins Frühjahr 2026 gezielt Regierungsbehörden in Südosteuropa angegriffen.

Die Gruppe setzt eine hochentwickelte Tool-Palette ein, darunter die Hintertür „CloudSorcerer 3.0" und das Persistenz-Werkzeug „NetDraft". Der Zugang erfolgt meist über Zero-Day-Lücken oder kürzlich bekannt gewordene Schwachstellen in Webanwendungen und Microsoft-Exchange-Servern. Einmal im Netz, führen die Angreifer umfassende Aufklärung durch und bewegen sich lateral zu besonders wertvollen Servern.

Forscher von Trend Micro identifizierten zudem die Gruppe SHADOW-EARTH-053, die sich auf eine NATO-Regierung in Europa konzentriert. Sie nutzt „Godzilla"-Webshells für dauerhaften Zugang und „ShadowPad"-Implantate. Bemerkenswert: Die Angreifer mischen ihren Command-and-Control-Traffic gezielt unter legitime Microsoft-Cloud-Aktivitäten, um der Entdeckung zu entgehen.

Öffentliche Verwaltung im Visier – 38 Prozent aller Angriffe

Die aktuelle Welle bestätigt Daten der EU-Agentur für Cybersicherheit ENISA. Deren Bericht für 2025/2026 weist die öffentliche Verwaltung mit 38,2 Prozent aller gemeldeten Vorfälle als das am stärksten betroffene Segment in der Europäischen Union aus. Der Grund: Die Behörden steuern kritische Dienste und repräsentieren mit knapp der Hälfte des EU-BIP ein enormes wirtschaftliches Gewicht.

Die EU hat im Frühjahr 2026 reagiert und Sanktionen gegen mehrere mit chinesischen Hackergruppen verbundene Unternehmen und Einzelpersonen verhängt. Betroffen sind unter anderem die Integrity Technology Group und Anxun Information Technology (bekannt als i-Soon). Integrity Technology soll die Infrastruktur für die Gruppe Flax Typhoon bereitgestellt haben, die zwischen 2022 und 2023 mindestens 65.000 IoT-Geräte in sechs EU-Staaten kompromittierte.

Gegen die i-Soon-Mitgründer Chen Cheng und Wu Haibo wurden ebenfalls Sanktionen verhängt. Ihnen wird vorgeworfen, „Hacking-as-a-Service"-Dienste gegen kritische Infrastruktur von EU-Mitgliedstaaten angeboten zu haben.

Anzeige

Rekord-Schäden durch Phishing und Cyberkriminalität zeigen, dass technische Filter allein nicht ausreichen. Experten erklären in diesem kostenlosen Anti-Phishing-Paket, wie Ihr Unternehmen sich durch gezielte Awareness wirksam schützen kann. Gratis-Paket zur Hacker-Abwehr anfordern

Vom Datendiebstahl zur strategischen Positionierung

Sicherheitsexperten beobachten einen grundlegenden Strategiewechsel: Während frühere Kampagnen auf geistiges Eigentum oder Impfstoffforschung zielten – wie während der Pandemie, als Labore in Deutschland angegriffen wurden –, geht es heute um tiefe Infrastruktur-Infiltration.

Durch die Kompromittierung von Telekommunikationsanbietern und Dienstleistern des öffentlichen Sektors verschaffen sich staatlich gesteuerte Hacker indirekten Zugang zu Systemen, die Stromnetze, Pipelines und Krankenhäuser steuern. Das Bundesinnenministerium hat wiederholt vor solchen Operationen gewarnt. Bundesinnenministerin Nancy Faeser bezeichnete staatlich gesteuerte Angriffe als Bedrohung der nationalen Souveränität.

Die Täter setzen zunehmend auf „Relay Nodes" und nutzen falsch konfigurierte SharePoint- oder Microsoft-IIS-Server. Diese Taktik erlaubt ihnen ein „leises" Vorgehen – sie breiten sich über Infrastruktur aus, die gemeinsame Verwaltungsmuster oder Zugangsdaten teilt.

Ausblick: Die digitale Dauerschlacht

Die anhaltende Präsenz chinesischer Hackergruppen in europäischen Netzwerken deutet darauf hin, dass der digitale Schauplatz zum Dauerzustand geopolitischer Auseinandersetzungen wird. Während die EU die NIS2-Richtlinie und andere Cybersicherheitsrahmen umsetzt, dürfte der Fokus künftig auf der Resilienz von Lieferketten und dem Schutz externer Dienstleister liegen.

Die Ermittler in Italien und Südosteuropa bleiben in höchster Alarmbereitschaft. Die bei den jüngsten Einbrüchen erbeuteten Daten könnten in künftigen Operationen genutzt werden. Analysten prognostizieren, dass die Professionalisierung des „Hacker-für-Miete"-Marktes und die Weiterentwicklung maßgeschneiderter Hintertüren wie ToneShell und FinalDraft eine proaktivere, erkenntnisgesteuerte Verteidigung erfordern. Künftige Strategien werden sich nicht nur auf die Verhinderung des Ersteinstiegs konzentrieren, sondern vor allem auf die schnelle Erkennung lateraler Bewegungen, um die Verweildauer von Angreifern in den Netzen zu minimieren.

So schätzen die Börsenprofis Aktien ein!

<b>So schätzen die Börsenprofis Aktien ein!</b>
Seit 2005 liefert der Börsenbrief trading-notes verlässliche Anlage-Empfehlungen – dreimal pro Woche, direkt ins Postfach. 100% kostenlos. 100% Expertenwissen. Trage einfach deine E-Mail Adresse ein und verpasse ab heute keine Top-Chance mehr. Jetzt abonnieren.
Für. Immer. Kostenlos.
de | wissenschaft | 69286419 |