Behördenbezeichnung des MI Niedersachsen klar Logo

Joint Cybersecurity Advisory

Wie können Sie sich vor Verschleierungsnetzwerken chinesischen Ursprungs schützen?



Sehr geehrte Damen und Herren,

das britische National Cyber Security Centre (NCSC) hat in Zusammenarbeit mit

dem Bundesamt für Verfassungsschutz (BfV),

dem Bundesnachrichtendienst(BND) und

dem Bundesamt für Sicherheit in der Informationstechnik (BSI)

sowie weiteren internationalen Partnern einen Sicherheitshinweis zu chinesischen Verschleierungsnetzwerken veröffentlicht.

Staatlich geförderte chinesische Cyberakteure haben ihre Taktiken sowie Techniken in den letzten Jahren kontinuierlich angepasst.

Dabei wurden bei verschiedenen chinesischen Cyberangriffen eine individuell angelegte Infrastruktur aus zumeist kompromittierten Endgeräten sowie großflächige Verschleierungsnetzwerke angewendet.

Auch kompromittierte Endgeräte in Deutschland werden für solche Kampagnen genutzt. Besonders betrifft dies Small Office-/Home Office-Geräte (SOHO-Geräte), IOT-Geräte und Smart Devices, also die IT-Infrastruktur für Zuhause oder kleine Büros. Diese Geräte bilden ein großflächiges Netzwerk, das dynamisch angepasst werden kann. Sogar vernetzte Pkw können Bestandteil dieser Netzwerke sein.

Neben der namensgebenden Verschleierung ihrer Angriffe, kamen diese Netzwerke auch bei der Aufklärung potenzieller Opfer und der Ausleitung sensibler Daten zum Einsatz.

Die im Joint Cybersecurity Advisory abschließend aufgeführten Detektions- und Mitigationsmaßnahmen dienen der Sicherung von Netzwerken und der Detektion etwaiger bereits stattgefundener Angriffe.

If you want to read the advisory in english language, please follow the link: [https://www.verfassungsschutz.de/SharedDocs/publikationen/DE/praevention_wirtschafts-und_wissenschaftsschutz/2026-04-23-joint-cybersecurity-advisory.pdf?__blob=publicationFile&v=2]


Das BSI gibt auf seiner Homepage Allgemeine Empfehlungen für Privatpersonen.


Weitere Informationen zum Thema Hybride Bedrohungen und eine Kontaktadresse finden Sie hier.


Die Veröffentlichung des Bundesamtes für Verfassungsschutz finden Sie hier.


Weltkarte Cyberangriffe Bildrechte: Summit Art Creations/Shutterstock.com
Collage Symbolbild Hackerangriff   Bildrechte: shutterstock und Adobe

Artikel-Informationen

erstellt am:
24.04.2026

zum Seitenanfang
zur mobilen Ansicht wechseln