IT-Sicherheit "Router-Hersteller sparen auf Kosten der Kunden"

Der Hacker-Angriff auf die Telekom ist ein Fall von vielen, in denen Hacker bekannte Sicherheitslücken ausnutzen. Ein IT-Experte erklärt, warum Hersteller Lücken nicht schließen und warum das Internet gefährlicher wird.

  • Teilen per:
  • Teilen per:
Warum Hersteller Sicherheitslücken nicht schließen und das Internet gefährlicher wird. Quelle: dpa

WirtschaftsWoche online: Herr Robin, das Internet galt über Jahre hinweg als Innovationsmotor und Wachstumstreiber. Ist es eigentlich Quell unkontrollierbarer Gefahren?
Markus Robin: So einfach generalisieren lässt sich das nicht. Ob das Internet sicher ist oder nicht, hängt davon ab, wie sicher die Geräte sind, die sich damit verbinden. Vergleichen Sie es mit den Straßen in den Fünfzigern: Damals waren die meisten Autounfälle tödlich, heute ist der Verkehr dank des technischen Fortschritts deutlich sicherer geworden.

Uns hat der Fortschritt zuletzt unter anderem den Bundestagshack beschert, die Attacke auf den Internetdienstleister Dyn im Oktober in den USA und nun den Angriff auf die Telekom. Ist das ganz normal oder hat die Zahl der erfolgreichen Attacken auf große Ziele zugenommen?
Die erfolgreichen Attacken sind sichtbarer geworden, was an der medialen Berichterstattung liegt. Aber auch die Zahl der Attacken hat zugenommen, was vor allem darauf zurückzuführen ist, dass die Vernetzung der Konsumenten zunimmt. Bis vor ein paar Jahren war das Internet noch etwas für Nerds. Heute hat es jeder in der Tasche und viele vernetzen ihr ganzes Haus. Software ist quasi der Beton des 21. Jahrhunderts – überall vorhanden und durchdringt alles. Wenn der Beton Mängel aufweist, gefährdet das die ganze Statik. Hinzu kommt, dass viele Hersteller ihre Geräte schlecht absichern – gerade im auf den Endverbraucher abzielenden Internet-of-Things-Bereich (IoT).

Zur Person

Sind die Hersteller schuld oder sind Hacker ihnen einfach stets einen Schritt voraus?
Ob das nun Whitehats sind wie wir, die Sicherheitslücken im Auftrag von Unternehmen suchen, oder Blackhats, die Lücken zum eigenen Vorteil nutzen – Hacker machen die Sicherheitslücken nicht, sie suchen sie nur. Das ist ein wenig, wie wenn Sie das Fenster Ihres Hauses offen lassen oder den Ersatzschlüssel unter die Fußmatte legen – Sie sind selbst schuld, wenn ein Einbrecher ins Haus kommt.

Im Fall des Telekom-Hacks konnte der Fernwartungsport der attackierten Router ungefiltert mit dem Internet kommunizieren. Ist die Telekom also Schuld an der Attacke?
Über den konkreten Fall haben wir keine eigene Analyse erstellt – deswegen sind wir mit solchen Urteilen zurückhaltend. Hätten wir die Analyse gemacht, dürfte ich überhaupt nicht mit Ihnen sprechen.

Markus Robin, General Manager des IT Sicherheitsexperten SEC Consult, im Interview mit WirtschaftsWoche. Quelle: Foto Wilke/ wilke.at

Da habe ich ja Glück gehabt.
Um unabhängig vom konkreten Fall auf Ihre Frage zu antworten: Wir haben im vergangenen Jahr in einer Studie etwa 4000 Geräte von mehr als 90 Herstellern analysiert – darunter sehr viele Routerproduzenten. Die überwiegende Zahl der Hersteller liefert Produkte aus, die sehr große Sicherheitslücken aufweisen. Die Telekom etwa hat vom Hersteller Arcadyan Router erhalten, in dessen Produkten SEC Consult schon 2013 vermeidbare Sicherheitsschwachstellen gemeldet hat.

Hat die Telekom in so einem Fall nicht dafür Sorge zu tragen, dass die Geräte, die sie an die Nutzer ausgibt, sicher sind?
Die Verantwortung für kontinuierliche Sicherheitsanalysen der eingesetzten Hardware und Firmware, nicht flüchtige Software im Router, liegt durch die vielen Mängel der Hersteller beim Telekom-Anbieter. Spezialisierte Whitehat-Hacker und innovative deutsche Lösungen zum Auffinden von Schwachstellen wie zum Beispiel ein IoT-Inspector werden daher immer mehr zum Einsatz kommen.

Inhalt
Artikel auf einer Seite lesen
© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%