VERANSTALTUNGEN

4. Esslinger Forum: Das Internet der Dinge
17.10.18 - 17.10.18
In Esslingen

Automate IT
18.10.18 - 18.10.18
In Frankfurt am Main

ELO Solution Day - Stuttgart
18.10.18 - 18.10.18
In Kornwestheim (bei Stuttgart)

Digital Workspace World
22.10.18 - 22.10.18
In Wiesbaden, RheinMain CongressCenter

PM Forum 2018
23.10.18 - 24.10.18
In Nürnberg

TelekomDie Störungen dürften weitgehend behoben sein, doch nach der Attacke auf rund eine Million Router der Telekom bleiben viele Fragen offen. Schlimmeres ist offenbar ausgeblieben. Durch Stümperei der Angreifer?

Die Deutsche Telekom ist bei der jüngsten Attacke auf ihre «Speedport»-Router nach Experten-Einschätzung mit einem blauen Auge davongekommen. «Dieses Mal haben wir noch Glück gehabt - der Angriff hat nicht richtig funktioniert», sagte Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI). Nach ersten Analysen ist der eingeschleuste Schadcode mit dem bekannten Schädling Mirai verwandt, berichtete die IT-Sicherheitsfirma Kaspersky Lab. Ziel sei es gewesen, die Router mit einem Botnetz zu verbinden, in dem Technik von Online-Kriminellen für ihre Zwecke missbraucht wird.

Wer hinter der Attacke stand und welchen Zweck die Angreifer verfolgten, war weiterhin unklar. Innenminister Thomas de Maizière (CDU) wollte Spekulationen vermeiden. «Im Moment steht der genaue Urheber noch nicht fest», sagte de Maizière.

Wie Stefan Ortloff von Kaspersky erklärte, wurde der Schadcode durch eine Sicherheitslücke im Router eingeschleust. Doch die Software sei offenbar nicht in der Lage gewesen, sich selbst in das Dateisystem zu schreiben. Deshalb habe sie einen Neustart nicht überlebt. Im Laufe des Dienstags wollte die Telekom die Störungen weitgehend ausräumen. 

Wäre die Schadsoftware besser programmiert gewesen, so wären die Folgen des Angriffs noch viel schlimmer gewesen, sagte auch ein Telekom-Sprecher. Im aktuellen Fall hatte in der Regel ein Neustart der Router gereicht, um sie wieder funktionsfähig zu machen.

Andernfalls wäre der Angriff völlig unbemerkt geblieben, sagte Ammar Alkassar, IT-Sicherheitsexperte bei Rohde & Schwarz Cybersecurity. Gewöhnlich würden solche Botnetze aufgebaut und dann erst einmal schlafen gelegt. Nach einer Weile würden sie dann je nach Intention für politische oder schlicht kriminelle Zwecke, etwa für Erpressungen genutzt.

Niedersachsens Innenminister Boris Pistorius (SPD) zeigte sich «sehr besorgt». Wenn die Telekom Opfer eines solchen Angriffs werden könne, müsse «jedem klar werden, wie aktuell und alltäglich die Gefahr ist». Bei der Sicherheit der IT-Infrastruktur müssten die Deutschen «eindeutig nachlegen», sagte er.

Das BSI hatte bereits am Montag von einem weltweiten Cyberangriff gesprochen und forderte schärfere Sicherheitsstandards im Internet der Dinge. «Je vernetzter die Welt ist und je allgemeiner Massenprodukte wie Router weltweit baugleich im Netz eingesetzt werden, desto verwundbarer sind unsere Netz-Infrastrukturen», sagte Schönbohm der «Welt».

Noch immer sei das Bewusstsein für die potenziellen Gefahren nicht groß genug, sagte Alkassar. Das führe dazu, dass die Sicherheit nicht hoch genug priorisiert werde. Alkassar plädierte für klarere Verantwortlichkeiten und Haftungsregeln.

Der BSI-Präsident sprach sich zudem dafür aus, verstärkt Sicherheits-Gütesiegel vor allem für DSL-Router von asiatischen Herstellern wie Arcadyan einzusetzen. Auch eine Verpflichtung der Hersteller, zeitnah und regelmäßig Sicherheitsupdates aufzuspielen, könne die Sicherheit stärken.

Die Schadsoftware Mirai ist Sicherheitsexperten bereits bekannt. Ihre Spezialität ist, sich vorzugsweise in Verbrauchergeräte wie Router oder andere, privat genutzte vernetzte Elektronik einzuschleusen, um sie kapern und zum Teil eines ferngesteuerten Netzes zu machen. Zuletzt hatten Kriminelle Mirai-Botnetze mit fast einer halben Million verbundener Geräten im Netz zur Miete angeboten. Die zusammengeschalteten Geräte werden von Kriminellen gern für koordinierte Attacken oder zum Versenden von Spam-Nachrichten genutzt.

dpa

 
GRID LIST
Hacker

Hacker-Gruppen kooperierten bei Angriff auf Energieversorger

Der aktuelle BSI-Lagebericht verdeutlicht, dass Cyber-Angriffe an der Tagesordnung sind.…
Phishing

Die Malware Muddy Water weitet Angriffe auf Regierungsziele aus

Experten von Kaspersky Lab haben eine große Operation des Bedrohungsakteurs ‚Muddy Water‘…
Tb W190 H80 Crop Int 3291093b7e9d4bb8f9855b6052833cf6

Banking-Trojaner und gefälschte Wettanbieter-Apps

Der September 2018 stand ganz im Zeichen eines Banking-Trojaners, welcher es auf die…
Tb W190 H80 Crop Int 66a298aa494de1bd9d09e2e746d170e8

Tipps für IT-Sicherheit im Büro

Knapp 90 Prozent der Bevölkerung sind laut ARD/ZDF-Onlinestudie inzwischen online, auch…
Tb W190 H80 Crop Int F91e3a4d242630c208b60fee05b31566

Attacke mit 1,7 Tb/s – DDoS-Schutzsysteme nicht gewachsen

Das maximale Angriffsvolumen von DDoS-Angriffen ist in stetigem Wachstum. Noch vor…
Cyber Security Concept

Cybersicherheit entwickelt sich zum Wettrennen

Palo Alto Networks berichtet über die Entdeckung der neuen Malware xBash berichtet, die…
Smarte News aus der IT-Welt