SAMS 2018
26.02.18 - 27.02.18
In Berlin, Maritim proArte

EuroCIS 2018
27.02.18 - 01.03.18
In Düsseldorf, Messe Halle 9 und 10

BIG DATA Marketing Day
27.02.18 - 27.02.18
In Wien

AUTOMATE IT 2018
01.03.18 - 01.03.18
In Hamburg, Schwanenwik 38

DIGITAL FUTUREcongress
01.03.18 - 01.03.18
In Frankfurt, Messe

TelekomDie Störungen dürften weitgehend behoben sein, doch nach der Attacke auf rund eine Million Router der Telekom bleiben viele Fragen offen. Schlimmeres ist offenbar ausgeblieben. Durch Stümperei der Angreifer?

Die Deutsche Telekom ist bei der jüngsten Attacke auf ihre «Speedport»-Router nach Experten-Einschätzung mit einem blauen Auge davongekommen. «Dieses Mal haben wir noch Glück gehabt - der Angriff hat nicht richtig funktioniert», sagte Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI). Nach ersten Analysen ist der eingeschleuste Schadcode mit dem bekannten Schädling Mirai verwandt, berichtete die IT-Sicherheitsfirma Kaspersky Lab. Ziel sei es gewesen, die Router mit einem Botnetz zu verbinden, in dem Technik von Online-Kriminellen für ihre Zwecke missbraucht wird.

Wer hinter der Attacke stand und welchen Zweck die Angreifer verfolgten, war weiterhin unklar. Innenminister Thomas de Maizière (CDU) wollte Spekulationen vermeiden. «Im Moment steht der genaue Urheber noch nicht fest», sagte de Maizière.

Wie Stefan Ortloff von Kaspersky erklärte, wurde der Schadcode durch eine Sicherheitslücke im Router eingeschleust. Doch die Software sei offenbar nicht in der Lage gewesen, sich selbst in das Dateisystem zu schreiben. Deshalb habe sie einen Neustart nicht überlebt. Im Laufe des Dienstags wollte die Telekom die Störungen weitgehend ausräumen. 

Wäre die Schadsoftware besser programmiert gewesen, so wären die Folgen des Angriffs noch viel schlimmer gewesen, sagte auch ein Telekom-Sprecher. Im aktuellen Fall hatte in der Regel ein Neustart der Router gereicht, um sie wieder funktionsfähig zu machen.

Andernfalls wäre der Angriff völlig unbemerkt geblieben, sagte Ammar Alkassar, IT-Sicherheitsexperte bei Rohde & Schwarz Cybersecurity. Gewöhnlich würden solche Botnetze aufgebaut und dann erst einmal schlafen gelegt. Nach einer Weile würden sie dann je nach Intention für politische oder schlicht kriminelle Zwecke, etwa für Erpressungen genutzt.

Niedersachsens Innenminister Boris Pistorius (SPD) zeigte sich «sehr besorgt». Wenn die Telekom Opfer eines solchen Angriffs werden könne, müsse «jedem klar werden, wie aktuell und alltäglich die Gefahr ist». Bei der Sicherheit der IT-Infrastruktur müssten die Deutschen «eindeutig nachlegen», sagte er.

Das BSI hatte bereits am Montag von einem weltweiten Cyberangriff gesprochen und forderte schärfere Sicherheitsstandards im Internet der Dinge. «Je vernetzter die Welt ist und je allgemeiner Massenprodukte wie Router weltweit baugleich im Netz eingesetzt werden, desto verwundbarer sind unsere Netz-Infrastrukturen», sagte Schönbohm der «Welt».

Noch immer sei das Bewusstsein für die potenziellen Gefahren nicht groß genug, sagte Alkassar. Das führe dazu, dass die Sicherheit nicht hoch genug priorisiert werde. Alkassar plädierte für klarere Verantwortlichkeiten und Haftungsregeln.

Der BSI-Präsident sprach sich zudem dafür aus, verstärkt Sicherheits-Gütesiegel vor allem für DSL-Router von asiatischen Herstellern wie Arcadyan einzusetzen. Auch eine Verpflichtung der Hersteller, zeitnah und regelmäßig Sicherheitsupdates aufzuspielen, könne die Sicherheit stärken.

Die Schadsoftware Mirai ist Sicherheitsexperten bereits bekannt. Ihre Spezialität ist, sich vorzugsweise in Verbrauchergeräte wie Router oder andere, privat genutzte vernetzte Elektronik einzuschleusen, um sie kapern und zum Teil eines ferngesteuerten Netzes zu machen. Zuletzt hatten Kriminelle Mirai-Botnetze mit fast einer halben Million verbundener Geräten im Netz zur Miete angeboten. Die zusammengeschalteten Geräte werden von Kriminellen gern für koordinierte Attacken oder zum Versenden von Spam-Nachrichten genutzt.

dpa

 
GRID LIST
Tb W190 H80 Crop Int 55506f221ab84cba05d05865a12ffc34

Sicherheit in der „Smart City“ – worauf es ankommt

Technologien verändern unseren Alltag, das zeigt ein kurzer Blick auf die Kommunikation:…
Tb W190 H80 Crop Int 30fc4f90cd196143425331ec53049b63

Cyberkriminalität: "Den Menschen in den Mittelpunkt stellen"

Gemeinsam gegen Cyberkriminelle: Das Land Nordrhein-Westfalen intensiviert die…
Tb W190 H80 Crop Int 06f6eb4c29171a4441de1ba66103d83b

Cryptomining-Kampagne mit Jenkins Server entdeckt

Check Point Software Technologies Ltd. (NASDAQ: CHKP), entdeckt riesige…
Cyber Attack

Wenn Angreifer Admin-Tools für Cyberattacken missbrauchen

Eine der schwierigsten Aufgaben bei der Suche nach versteckten Angreifern im Netzwerk…
Tb W190 H80 Crop Int 7c77460484978a4728239d15bea143e1

Malware über Zero-Day-Schwachstelle in Telegram

Die Sicherheitsexperten von Kaspersky Lab haben Angriffe aufgedeckt, die mittels einer…
Tb W190 H80 Crop Int 18b7ca49e8f858989fae8325fe356d18

PZChao: Spionage-Infrastruktur mit Cryptominer

Der Malware-Werkzeugkasten „PZChao“, verfügt über eine umfassende Infrastruktur zur…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security