Nach Cyber-Attacke auf die Telekom: Politik will bei Hackerangriffen enger mit Firmen zusammenarbeiten

Nach Cyber-Attacke auf die Telekom: Politik will bei Hackerangriffen enger mit Firmen zusammenarbeiten

, aktualisiert 30. November 2016, 13:01 Uhr
Bild vergrößern

Der ehemalige Staatskonzern wurde von unbekannten Hackern angegriffen. 900.000 Router von Kunden waren betroffen. Nun will die Politik eingreifen.

Quelle:Handelsblatt Online

Der Angriff auf die Telekom diese Woche hat gezeigt: Es gibt Handlungsbedarf bei der Abwehr von Cyber-Attacken – und der ist wohl größer, als die Firmen wahrhaben wollen. Nun wollen Politiker die Zügel enger schnallen.

BerlinNach dem Angriff auf die Router der Deutschen Telekom werden Forderungen aus der Politik nach mehr Zusammenarbeit in Sicherheitsfragen lauter. Der nordrhein-westfälische Innenminister Ralf Jäger (SPD) plädierte für eine engere Kooperation von Bund und Ländern. „Wir müssen uns schlichtweg an einen Tisch setzen, Erkenntnisse und Informationen austauschen, dann werden wir auch besser werden“, sagte Jäger am Mittwoch dem RBB-Inforadio. Es müsse verhindert werden, dass Hacker an kritische Infrastrukturen wie etwa die Stromversorgung gelangten.

Bundeskanzlerin Angela Merkel (CDU) hatte sich am Dienstag bereits für eine engere Zusammenarbeit mit Unternehmen ausgesprochen. Die Politik sei auf die Sachkompetenz der Industrie angewiesen. „Deshalb müssen wir in den Cyber-Fragen eng zusammenarbeiten.“

Anzeige

Unterdessen kritisierte der netzpolitische Sprecher der Grünen, Konstantin von Notz, die Bundesregierung. Sie habe das Thema IT-Sicherheit „über Jahre nicht ernstgenommen“, sagte von Notz der Funke-Mediengruppe. Anfang der Woche hatten sich Angreifer Zugang zu rund 900.000 Internet-Routern der Deutschen Telekom verschafft und diese weitgehend lahmgelegt.

Die Attacke auf die Telekom-Router ist nach Einschätzung von Experten nur die „Spitze des Eisbergs“. „Angriffe auf Schwachstellen von Routern sind für Angreifer äußerst lukrativ“, sagte Tim Berghoff vom IT-Sicherheitsdienstleister G Data. Theoretisch wäre es möglich gewesen, die Geräte unbemerkt zu kapern und später zu einem Botnetz zu verbinden, über das dann etwa Spam-Mails versendet oder auch sensible Daten ausspioniert werden könnten.


„Die Verantwortlichen hätten das Problem kennen müssen“

Vermutlich war der aktuelle Angriff wegen Stümperei der Angreifer noch glimpflich ausgegangen. Der Schadcode wurde nur im Arbeitsspeicher abgelegt, so dass ein Neustart des Geräts ihn wieder entfernte. Inzwischen hat die Telekom die Lücke mit Patches und Updates weitgehend geschlossen. Nach Recherchen der Sicherheits-Firma IT Cube Systems waren neben der den zwei betroffenen „Speedport“-Routern der Telekom möglicherweise auch weitere Provider wie Türk Telekom, die britische Talktalk Group und die spanische Movistar betroffen.

Wie Fachmedien berichten, war ein potenzieller Angriff allerdings schon seit rund drei Wochen absehbar. Die Sicherheitslücke war seit einem Angriff in Irland am 7. November bekannt. Seit dieser Zeit „lief also die Uhr für die Telekom“, betonte das Fachportal „heise online“. Warum der Konfigurations-Port, über den die Angreifer eindrangen, überhaupt von außen ansprechbar war, sei nach wie vor fragwürdig. „Eigentlich hätten die Verantwortlichen wissen müssen, dass dies irgendwann zu Problemen führt.“

Noch immer sei das Bewusstsein für die potenziellen Gefahren nicht groß genug, sagte Ammar Alkassar, IT-Sicherheitsexperte bei Rohde & Schwarz Cybersecurity. Das führe dazu, dass die Sicherheit nicht hoch genug priorisiert werde, auch wenn es mit hohen Kosten verbunden ist. Alkassar sprach sich für klare Verantwortlichkeiten von Anbietern und Herstellern und entsprechende Haftungsregeln aus. BSI-Präsident Arne Schönbohm plädierte auch für Sicherheits-Gütesiegel etwa für DSL-Router.

Quelle:  Handelsblatt Online
Anzeige
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%