IT-Sicherheit: "Sicherheitslücken sind der Ignoranz vieler Hersteller geschuldet"

IT-Sicherheit: "Router-Hersteller sparen auf Kosten der Kunden"

"Sicherheitslücken sind der Ignoranz vieler Hersteller geschuldet"

Zurück zur von Ihnen erwähnten Studie. Wie viele der Hersteller, bei denen Sie Sicherheitslücken fanden, haben denn überhaupt reagiert?
Wir haben die Schwachstellen gemeinsam mit einer US-Behörde den Herstellern gemeldet. Von denen, die verständigt worden sind, hat der US-Behörde nur ein Bruchteil geantwortet. Von denen, die geantwortet haben, hat wiederum nur ein Bruchteil die Sicherheitslücke über einen Patch behoben. Die Patchs sind wiederum nur in kleiner Zahl auf den ungesicherten Geräten eingespielt worden – aber das liegt nicht in der Verantwortung des Herstellers, sondern des Nutzers.

Experten Angriff auf Telekom-Router glimpflich verlaufen

Die Angreifer hatten offenbar leichtes Spiel mit den Routern der Telekom. Doch dieses Mal ist es noch glimpflich ausgegangen, obwohl sie 900.000 Geräte lahmlegten.

Experten glauben, dass die Telekom bei dem Hacker-Angriff noch glimpflich davon gekommen ist. Quelle: REUTERS

Der ist in technischen Dingen zumeist ziemlich unbewandert.
Das stimmt, aber das größere Problem ist ein anderes. Für den Endkunden ist es völlig intransparent, ob er ein sicheres oder unsicheres Gerät kauft. Aktuell fehlt ein Marktmechanismus, der den Käufer erkennen lässt, dass er mehr zahlt, um etwa einen sichereren Router zu bekommen.

Wie könnte ein solcher Mechanismus aussehen?
Die EU prüft eine Art Ranking analog zu den Energieeffizienzklassen – Geräte mit Wertung A haben einen sehr niedrigen Verbrauch, die mit F einen sehr hohen. So etwas ließe sich auch für die Sicherheit von Geräten, die mit dem Internet verbunden werden, ebenfalls einführen.

Angriffsziele von aufsehenerregenden Cyberangriffen

  • Energie-Infrastruktur

    Im Dezember 2015 fiel für mehr als 80.000 Menschen in der Ukraine der Strom aus. Zwei große Stromversorger erklärten, die Ursache sein ein Hacker-Angriff gewesen. Es wäre der erste bestätigte erfolgreiche Cyberangriff auf das Energienetz. Ukrainische Behörden und internationale Sicherheitsexperten vermuten eine Attacke aus Russland.

  • Krankenhäuser

    Im Februar 2016 legt ein Erpressungstrojaner die IT-Systeme des Lukaskrankenhauses in Neuss lahm. Es ist die gleiche Software, die oft auch Verbraucher trifft: Sie verschlüsselt den Inhalt eines Rechners und vom Nutzer wird eine Zahlung für die Entschlüsselung verlangt. Auch andere Krankenhäuser sollen betroffen gewesen sein, hätten dies aber geheim gehalten.

  • Rathäuser

    Ähnliche Erpressungstrojaner trafen im Februar auch die Verwaltungen der westfälischen Stadt Rheine und der bayerischen Kommune Dettelbach. Experten erklären, Behörden gerieten bei den breiten Angriffen eher zufällig ins Visier.

  • Öffentlicher Nahverkehr

    In San Francisco konnte man am vergangenen Wochenende kostenlos mit öffentlichen Verkehrsmitteln fahren, weil die rund 2000 Ticket-Automaten von Erpressungs-Software befallen wurden. Laut einem Medienbericht verlangten die Angreifer 73 000 Dollar für die Entsperrung.

  • Bundestag

    Im Mai 2015 fallen verdächtige Aktivitäten im Computernetz des Parlaments auf. Die Angreifer konnten sich so weitreichenden Zugang verschaffen, das die Bundestags-IT ausgetauscht werden. Als Urheber wird die Hacker-Gruppe APT28 vermutet, der Verbindungen zu russischen Geheimdiensten nachgesagt werden.

  • US-Demokraten

    Die selbe Hacker-Gruppe soll nach Angaben amerikanischer Experten auch den Parteivorstand der Demokraten in den USA und die E-Mails von Hillary Clintons Wahlkampf-Stabschef John Podesta gehackt haben. Nach der Attacke im März wurden die E-Mails wirksam in der Schlussphase des Präsidentschaftswahlkampfs im Oktober 2016 veröffentlicht.

  • Doping-Kontrolleure

    APT28 könnte auch hinter dem Hack der Weltdopingagentur WADA stecken. Die Angreifer veröffentlichen im September 2016 Unterlagen zu Ausnahmegenehmigungen zur Einnahme von Medikamenten, mit einem Fokus auf US-Sportler.

  • Sony Pictures

    Ein Angriff, hinter dem Hacker aus Nordkorea vermutet wurden, legte im November für Wochen das gesamte Computernetz des Filmstudios lahm. Zudem wurden E-Mails aus mehreren Jahren erbeutet. Es war das erste Mal, dass ein Unternehmen durch eine Hackerattacke zu Papier und Fax zurückgeworfen wurde. Die Veröffentlichung vertraulicher Nachrichten sorgte für unangenehme Momente für mehrere Hollywood-Player.

  • Yahoo

    Bei dem bisher größten bekanntgewordenen Datendiebstahl verschaffen sich Angreifer Zugang zu Informationen von mindestens einer Milliarde Nutzer des Internet-Konzerns. Es gehe um Namen, E-Mail-Adressen, Telefonnummern, Geburtsdaten und verschlüsselte Passwörter. Der Angriff aus dem Jahr 2014 wurde erst im vergangenen September bekannt.

  • Target

    Ein Hack der Kassensysteme des US-Supermarkt-Betreibers Target macht Kreditkarten-Daten von 110 Millionen Kunden zur Beute. Die Angreifer konnten sich einige Zeit unbemerkt im Netz bewegen. Die Verkäufe von Target sackten nach der Bekanntgabe des Zwischenfalls im Dezember 2013 ab, weil Kunden die Läden mieden.

  • Ashley Madison

    Eine Hacker-Gruppe stahl im Juli 2015 Daten von rund 37 Millionen Kunden des Dating-Portals. Da Ashley Madison den Nutzern besondere Vertraulichkeit beim Fremdgehen versprach, erschütterten die Enthüllungen das Leben vieler Kunden.

Immer wieder werden Sicherheitslücken erkannt, aber nicht geschlossen. Offene Fernwartungskanäle – die zum Telekom-Hack führten – wurden als Sicherheitslücke ja das erste Mal vor bald zwei Jahren bekannt. Für Angreifer ist das leichte Beute.
Von Herstellerseite heißt es dann meist, das Schließen der entsprechenden Sicherheitslücke wäre wahnsinnig kompliziert. Das ist eine Ausrede. Nicht alle Geräte mit demselben Standardpasswort bei der Auslieferung auszustatten, ist eine Aufgabe, die schon tausendfach gelöst worden ist. Gleiches gilt für offene Fernwartungskanäle. Das wird alles bereits angewandt und müsste lediglich von Herstellerseite implementiert werden. Dass das nicht geschieht, ist der Ignoranz vieler Hersteller geschuldet und hat vor allem ökonomische Gründe. Sie geben ganz bewusst das Risiko an den Kunden und die Telekom-Anbieter weiter und sparen auf ihre Kosten. Die Hersteller machen einfach ihre Hausaufgaben nicht und tun dann so, als wären es Superhacker, die ihre Systeme knacken. Hätte der Hersteller eine Firma wie uns oder einen Mitbewerber beauftragt, um das Produkt zu testen, bevor er es verkauft, würden wir diese Fehler identifizieren und beheben. Im Rahmen der Produktentwicklung sind viele Hersteller aber nicht bereit dazu.

Hacker-Angriff auf die Telekom Diese Folgen hat der Ausfall für Privat- und Geschäftskunden

Ein mutmaßlicher Hackerangriff hat das Netz der Deutschen Telekom lahmgelegt und für stundenlange Ausfälle des Internets gesorgt. Welche Rechte und Pflichten Privatkunden und Firmen haben.

Quelle: REUTERS

Nach dem Telekom-Angriff diskutieren deutsche Politiker, ob der Anbieter für etwaige Sicherheitslücken haften soll.
Der Gesetzgeber erwägt solche Regelungen, weil der einzelne Konsument sich nicht wehren kann. In den USA gab es dieses Jahr einen ähnlichen Fall mit der Firma Asus, die ebenfalls Router produziert. Auch die hatten schwere Sicherheitslücken, die Asus nicht geschlossen hatte. Die Federal Trade Commisson (FTC) stellte die Firma vor die Wahl: Jedem betroffenen Kunden einen hohe Schadensersatzsumme zahlen oder sich über 20 Jahre verpflichten, jedes Jahr nachzuweisen, dass die Probleme behoben sind und Asus seine Produkte jährlich entsprechenden Sicherheitstests unterzieht. Asus wählte letzteres, um den amerikanischen Markt nicht zu verlieren. Das ist der erste Fall, wo solche Sicherheitslücken angemessen sanktioniert worden sind.

Anzeige
Anzeige
Unternehmer stellen sich vor
Deutsche Unternehmerbörse - www.dub.de
DAS PORTAL FÜR FIRMENVERKÄUFE
– Provisionsfrei, unabhängig, neutral –
Angebote Gesuche




.

Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%