VERANSTALTUNGEN

IT-Sourcing 2018
03.09.18 - 04.09.18
In Hamburg

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

abas Global Conference
20.09.18 - 21.09.18
In Karlsruhe

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

TelekomDie Störungen dürften weitgehend behoben sein, doch nach der Attacke auf rund eine Million Router der Telekom bleiben viele Fragen offen. Schlimmeres ist offenbar ausgeblieben. Durch Stümperei der Angreifer?

Die Deutsche Telekom ist bei der jüngsten Attacke auf ihre «Speedport»-Router nach Experten-Einschätzung mit einem blauen Auge davongekommen. «Dieses Mal haben wir noch Glück gehabt - der Angriff hat nicht richtig funktioniert», sagte Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI). Nach ersten Analysen ist der eingeschleuste Schadcode mit dem bekannten Schädling Mirai verwandt, berichtete die IT-Sicherheitsfirma Kaspersky Lab. Ziel sei es gewesen, die Router mit einem Botnetz zu verbinden, in dem Technik von Online-Kriminellen für ihre Zwecke missbraucht wird.

Wer hinter der Attacke stand und welchen Zweck die Angreifer verfolgten, war weiterhin unklar. Innenminister Thomas de Maizière (CDU) wollte Spekulationen vermeiden. «Im Moment steht der genaue Urheber noch nicht fest», sagte de Maizière.

Wie Stefan Ortloff von Kaspersky erklärte, wurde der Schadcode durch eine Sicherheitslücke im Router eingeschleust. Doch die Software sei offenbar nicht in der Lage gewesen, sich selbst in das Dateisystem zu schreiben. Deshalb habe sie einen Neustart nicht überlebt. Im Laufe des Dienstags wollte die Telekom die Störungen weitgehend ausräumen. 

Wäre die Schadsoftware besser programmiert gewesen, so wären die Folgen des Angriffs noch viel schlimmer gewesen, sagte auch ein Telekom-Sprecher. Im aktuellen Fall hatte in der Regel ein Neustart der Router gereicht, um sie wieder funktionsfähig zu machen.

Andernfalls wäre der Angriff völlig unbemerkt geblieben, sagte Ammar Alkassar, IT-Sicherheitsexperte bei Rohde & Schwarz Cybersecurity. Gewöhnlich würden solche Botnetze aufgebaut und dann erst einmal schlafen gelegt. Nach einer Weile würden sie dann je nach Intention für politische oder schlicht kriminelle Zwecke, etwa für Erpressungen genutzt.

Niedersachsens Innenminister Boris Pistorius (SPD) zeigte sich «sehr besorgt». Wenn die Telekom Opfer eines solchen Angriffs werden könne, müsse «jedem klar werden, wie aktuell und alltäglich die Gefahr ist». Bei der Sicherheit der IT-Infrastruktur müssten die Deutschen «eindeutig nachlegen», sagte er.

Das BSI hatte bereits am Montag von einem weltweiten Cyberangriff gesprochen und forderte schärfere Sicherheitsstandards im Internet der Dinge. «Je vernetzter die Welt ist und je allgemeiner Massenprodukte wie Router weltweit baugleich im Netz eingesetzt werden, desto verwundbarer sind unsere Netz-Infrastrukturen», sagte Schönbohm der «Welt».

Noch immer sei das Bewusstsein für die potenziellen Gefahren nicht groß genug, sagte Alkassar. Das führe dazu, dass die Sicherheit nicht hoch genug priorisiert werde. Alkassar plädierte für klarere Verantwortlichkeiten und Haftungsregeln.

Der BSI-Präsident sprach sich zudem dafür aus, verstärkt Sicherheits-Gütesiegel vor allem für DSL-Router von asiatischen Herstellern wie Arcadyan einzusetzen. Auch eine Verpflichtung der Hersteller, zeitnah und regelmäßig Sicherheitsupdates aufzuspielen, könne die Sicherheit stärken.

Die Schadsoftware Mirai ist Sicherheitsexperten bereits bekannt. Ihre Spezialität ist, sich vorzugsweise in Verbrauchergeräte wie Router oder andere, privat genutzte vernetzte Elektronik einzuschleusen, um sie kapern und zum Teil eines ferngesteuerten Netzes zu machen. Zuletzt hatten Kriminelle Mirai-Botnetze mit fast einer halben Million verbundener Geräten im Netz zur Miete angeboten. Die zusammengeschalteten Geräte werden von Kriminellen gern für koordinierte Attacken oder zum Versenden von Spam-Nachrichten genutzt.

dpa

 
GRID LIST
Faxgerät

Faxploit-Sicherheitslücke: Wie sicher ist die Fax-Technologie?

Richtigstellung: Nicht die Fax-Technologie ist per se unsicher. Die zu diesem Thema…
Geschenkarten

Cyberkriminelle verschenken „50-Euro-Geschenkkarte für lau!“

Ob Geschenkgutschein für Amazon oder Google Play, Freikarten für den Freizeitpark oder…
Firewall

Schutz vor Angriffen auf private und geschäftliche E-Mail-, Social Media- und Cloud-Anwendungen

Proofpoint, Inc., kündigte drei Neuerungen bei der anwenderbezogenen IT-Sicherheit an:…
DDoS Attack

9.325 DDoS-Attacken im 2. Quartal 2018

Laut Link11 hat es von April bis Juni über 9.000 DDoS-Attacken in Deutschland, Österreich…
Leopard jagt Springbock

IT trifft OT – eine folgenreiche Begegnung

Sitzt man in einer Vorlesung für Elektroingenieure gehört dieser Satz vielleicht zu den…
Mann mit Lupe

Auf den Spuren der Hacker - wie werden gestohlene Passwörter genutzt?

Phishing-Angriffe, die darauf abzielen, mittels Social Engineering von Mitarbeitern…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security