
Von AJ Vicens
(Reuters) – Hacker, die für einen namentlich nicht genannten Staat arbeiteten, drangen in die Netzwerke von , einem wichtigen US-amerikanischen Telekommunikationsdienstleistungsunternehmen, ein und blieben fast ein Jahr lang unentdeckt in den Systemen des Unternehmens, bestätigte ein Unternehmenssprecher am Mittwoch in einer Erklärung.
Ribbon Communications, ein in Texas ansässiges Unternehmen, das Technologie zur Erleichterung der Sprach- und Datenkommunikation zwischen separaten Technologieplattformen und -umgebungen bereitstellt, sagte in seiner 10-Q-Einreichung vom 23. Oktober bei der Securities and Exchange Commission, dass das Unternehmen Anfang letzten Monats erfahren habe, dass Personen, die „angeblich mit einem nationalstaatlichen Akteur in Verbindung stehen“, Zugang zum IT-Netzwerk des Unternehmens erhalten hätten, wobei der erste Zugriff auf Anfang Dezember 2024 datiert sei.
Der Hack wurde bisher nicht gemeldet. Es ist vielleicht das jüngste Beispiel dafür, dass Technologieunternehmen, die eine entscheidende Rolle im globalen Telekommunikationsökosystem spielen, im Rahmen nationalstaatlicher Hackerkampagnen ins Visier genommen werden.
Ribbon nannte den bundesstaatlichen Akteur nicht und gab auch nicht bekannt, welche seiner Kunden von dem Verstoß betroffen waren. Allerdings teilte Ribbon Reuters in der Erklärung mit, dass seine Untersuchung bisher ergeben habe, dass drei „kleinere Kunden“ betroffen seien.
„Obwohl uns zum jetzigen Zeitpunkt keine Beweise dafür vorliegen, dass der Bedrohungsakteur Zugriff auf wesentliche Informationen erlangt hat, arbeiten wir weiterhin mit unseren externen Experten zusammen, um dies zu bestätigen“, sagte ein Ribbon-Sprecher in einer E-Mail. „Wir haben außerdem Schritte unternommen, um unser Netzwerk weiter zu stärken, um zukünftige Vorfälle zu verhindern.“
Das Unternehmen berichtete der SEC, dass „der Bedrohungsakteur offenbar auf mehrere außerhalb des Hauptnetzwerks auf zwei Laptops gespeicherte Kundendateien zugegriffen hat“. Der Sprecher lehnte es ab, näher auf „Kundenakten“ einzugehen, sagte jedoch, dass es insgesamt vier „ältere Akten“ gebe.
Bisher gebe es keine Hinweise darauf, dass Hacker durch den Vorfall Zugang zu Kundensystemen erhalten hätten, und dem Unternehmen seien keine Auswirkungen auf Regierungskunden bekannt gewesen, sagte der Sprecher.
Die Technologie von Ribbon ermöglicht die Sprach- und Datenkommunikation in Echtzeit und ermöglicht beispielsweise die Teilnahme von Sprachanrufen an webbasierten Konferenzgesprächen.
Mit China verbundene Hacker hatten zuvor im Rahmen einer weitreichenden und jahrelangen Cyberspionagekampagne, die als „Salt Typhoon“ verfolgt wurde und erstmals im September 2024 aufgedeckt wurde, eine Vielzahl US-amerikanischer und globaler Telekommunikationsunternehmen sowie das Netzwerk der Army National Guard eines US-Bundesstaates ins Visier genommen.
Kürzlich stellte sich heraus, dass chinesische Hacker das Cybersicherheitsunternehmen F5 infiltriert hatten, das Software und Produkte anbietet, die Kunden dabei helfen, den Internetverkehr zu lenken, zu verwalten und zu filtern.
Liu Pengyu, ein Sprecher der chinesischen Botschaft in Washington, teilte Reuters in einer E-Mail mit, dass er mit dieser Situation nicht vertraut sei. Cyber-Operationen seien schwer zu verfolgen und zuzuordnen, sagte Pengyu, und „China lehnt Hackerangriffe ab und bekämpft sie im Einklang mit dem Gesetz.“ Pengyu verwies auch auf die jüngsten Vorwürfe der chinesischen Regierung über Hackerangriffe auf Chinas National Time Service Center im Zusammenhang mit den USA und bezeichnete die USA als „den Hacking-Staat Nr. 1 der Welt“.
Ein Sprecher der US-Botschaft in Peking ging damals nicht direkt auf die Vorwürfe ein, als er von Reuters danach gefragt wurde, sondern bezeichnete China stattdessen als „die aktivste und hartnäckigste Cyberbedrohung für die US-Regierung, den Privatsektor und kritische Infrastrukturnetzwerke“.
Das FBI antwortete nicht sofort auf eine Bitte um Stellungnahme und verwies auf die anhaltende Schließung der Bundesregierung. Marci McCarthy, Direktorin für öffentliche Angelegenheiten der Cybersecurity and Infrastructure Security Agency, sagte, die Agentur sei sich der Offenlegung von Ribbon bewusst und habe Fragen an das Unternehmen weitergeleitet.
Das Verteidigungsministerium reagierte nicht sofort auf eine Bitte um Stellungnahme.
Ribbon Communications listet auf seiner Website Kunden auf der ganzen Welt auf, darunter BT, CenturyLink, Deutsche Telekom, SoftBank Group, TalkTalk und Tata. Zu den Regierungskunden zählen laut der Website das US-Verteidigungsministerium, die University of Texas in Austin, die Stadt Los Angeles und die Los Angeles Public Library.
„Unit 42 sieht weiterhin, dass fortgeschrittene nationalstaatliche Akteure zunehmend Netzwerk- und IT-Dienstleistungsunternehmen ins Visier nehmen, die wichtige Dienste für Regierungen und kritische Infrastrukturorganisationen bereitstellen“, sagte Pete Renals, Direktor für nationale Sicherheitsprogramme für Unit 42 bei . „In vielen Fällen besteht ihr Hauptziel darin, innerhalb dieser Netzwerke eine langfristige Persistenz aufzubauen, um globale Spionage zu ermöglichen.“
Ribbon Communications sei ein „Paradebeispiel“ für diesen Trend, sagte Renals angesichts seiner Beziehungen zum US-Militär und zu großen Organisationen im Telekommunikations- und Energiesektor in mehreren Ländern.
„Diese zentrale Rolle als Lieferant für sensible Regierungs- und Infrastrukturkunden macht Ribbon zu einem lukrativen Ziel für staatsnahe Akteure, insbesondere aus China und Russland“, sagte Renals.
