VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

TelekomDie Störungen dürften weitgehend behoben sein, doch nach der Attacke auf rund eine Million Router der Telekom bleiben viele Fragen offen. Schlimmeres ist offenbar ausgeblieben. Durch Stümperei der Angreifer?

Die Deutsche Telekom ist bei der jüngsten Attacke auf ihre «Speedport»-Router nach Experten-Einschätzung mit einem blauen Auge davongekommen. «Dieses Mal haben wir noch Glück gehabt - der Angriff hat nicht richtig funktioniert», sagte Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI). Nach ersten Analysen ist der eingeschleuste Schadcode mit dem bekannten Schädling Mirai verwandt, berichtete die IT-Sicherheitsfirma Kaspersky Lab. Ziel sei es gewesen, die Router mit einem Botnetz zu verbinden, in dem Technik von Online-Kriminellen für ihre Zwecke missbraucht wird.

Wer hinter der Attacke stand und welchen Zweck die Angreifer verfolgten, war weiterhin unklar. Innenminister Thomas de Maizière (CDU) wollte Spekulationen vermeiden. «Im Moment steht der genaue Urheber noch nicht fest», sagte de Maizière.

Wie Stefan Ortloff von Kaspersky erklärte, wurde der Schadcode durch eine Sicherheitslücke im Router eingeschleust. Doch die Software sei offenbar nicht in der Lage gewesen, sich selbst in das Dateisystem zu schreiben. Deshalb habe sie einen Neustart nicht überlebt. Im Laufe des Dienstags wollte die Telekom die Störungen weitgehend ausräumen. 

Wäre die Schadsoftware besser programmiert gewesen, so wären die Folgen des Angriffs noch viel schlimmer gewesen, sagte auch ein Telekom-Sprecher. Im aktuellen Fall hatte in der Regel ein Neustart der Router gereicht, um sie wieder funktionsfähig zu machen.

Andernfalls wäre der Angriff völlig unbemerkt geblieben, sagte Ammar Alkassar, IT-Sicherheitsexperte bei Rohde & Schwarz Cybersecurity. Gewöhnlich würden solche Botnetze aufgebaut und dann erst einmal schlafen gelegt. Nach einer Weile würden sie dann je nach Intention für politische oder schlicht kriminelle Zwecke, etwa für Erpressungen genutzt.

Niedersachsens Innenminister Boris Pistorius (SPD) zeigte sich «sehr besorgt». Wenn die Telekom Opfer eines solchen Angriffs werden könne, müsse «jedem klar werden, wie aktuell und alltäglich die Gefahr ist». Bei der Sicherheit der IT-Infrastruktur müssten die Deutschen «eindeutig nachlegen», sagte er.

Das BSI hatte bereits am Montag von einem weltweiten Cyberangriff gesprochen und forderte schärfere Sicherheitsstandards im Internet der Dinge. «Je vernetzter die Welt ist und je allgemeiner Massenprodukte wie Router weltweit baugleich im Netz eingesetzt werden, desto verwundbarer sind unsere Netz-Infrastrukturen», sagte Schönbohm der «Welt».

Noch immer sei das Bewusstsein für die potenziellen Gefahren nicht groß genug, sagte Alkassar. Das führe dazu, dass die Sicherheit nicht hoch genug priorisiert werde. Alkassar plädierte für klarere Verantwortlichkeiten und Haftungsregeln.

Der BSI-Präsident sprach sich zudem dafür aus, verstärkt Sicherheits-Gütesiegel vor allem für DSL-Router von asiatischen Herstellern wie Arcadyan einzusetzen. Auch eine Verpflichtung der Hersteller, zeitnah und regelmäßig Sicherheitsupdates aufzuspielen, könne die Sicherheit stärken.

Die Schadsoftware Mirai ist Sicherheitsexperten bereits bekannt. Ihre Spezialität ist, sich vorzugsweise in Verbrauchergeräte wie Router oder andere, privat genutzte vernetzte Elektronik einzuschleusen, um sie kapern und zum Teil eines ferngesteuerten Netzes zu machen. Zuletzt hatten Kriminelle Mirai-Botnetze mit fast einer halben Million verbundener Geräten im Netz zur Miete angeboten. Die zusammengeschalteten Geräte werden von Kriminellen gern für koordinierte Attacken oder zum Versenden von Spam-Nachrichten genutzt.

dpa

 
GRID LIST
Tb W190 H80 Crop Int Cc956cb8b76a48ab25093365b37dfc0c

Spectre-NG: Weitere Sicherheitslücken in Prozessoren

Im Januar 2018 wurden unter den Bezeichnungen "Spectre" und "Meltdown" schwer zu…
Tb W190 H80 Crop Int Fff03ad1554fb492cd1df6c7ccf69ca1

Telegram Chatgruppen als neuen Marktplatz für Cybercrime

Die Sicherheitsforscher von Check Point Software Technologies, erkennen eine neue…
Tb W190 H80 Crop Int 6146d7037a40c2f874a1f5d3399939c7

User Bashing: Mitarbeiter sind mit IT-Sicherheit überfordert

Die IT-Sicherheit lädt zu viel Verantwortung auf den Mitarbeitern ab. Günter Junk, CEO…
Tb W190 H80 Crop Int Ffc884102cf599e1985eaa1355f9b2fa

Probleme PGP und S/MIME sind keine Überraschung

Verschlüsselte E-Mails sind „nicht mehr sicher“ - Forschern ist es gelungen, diesen…
Tb W190 H80 Crop Int 5db74c35038f85cc90618c59a5cf8fbe

E-Mail-Verschlüsselung bleibt sicher

Am 14.05.2018 veröffentlichte ein Team aus Sicherheitsforschern der Fachhochschule…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

Efail-Schwachstellen

Sicherheitsforscher der Fachhochschule Münster, der Ruhr-Universität Bochum sowie der…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security