WiWo App 1 Monat für nur 0,99 €
Anzeigen

Internetsicherheit Netzattacken im Minutentakt

2016 sind Cyberangriffe der neue Dauerzustand. Wer die Architektur des Netzes betrachtet, weiß: Es kommt noch schlimmer.

  • Artikel teilen per:
  • Artikel teilen per:
Internetsicherheit: Cyberangriffe auf Telekom-Router. Quelle: imago images

Das Protokoll einer Panne, die seit Tagen ganz Deutschland bewegt und von besorgten Internetnutzern über das Topmanagement der Deutschen Telekom bis hinauf zum Bundesamt für Sicherheit in der Informationstechnik (BSI) immer weitere Kreise zieht, beginnt schon Anfang November. Da veröffentlicht ein unbekannter IT-Sicherheitsspezialist unter dem Pseudonym „Kenzo2017“ eine nur für technische Experten verständliche Warnung in einem Blog. Hackern sei es möglich, bestimmte Router des irischen Internetanbieters EIR mithilfe übers Internet verschickter Steuerbefehle aus der Ferne umzuprogrammieren. Auf diese Weise könnten die Angreifer die Geräte, mit deren Hilfe Privatleute und Unternehmen online gehen, fernsteuern. Wie eine Art digitale Zombies könnten die Router für groß angelegte Attacken auf andere benutzt werden, warnt Kenzo2017.

Kurz darauf veröffentlicht der Routerhersteller, das Unternehmen Zyxel aus Taiwan, ein Update, um die Lücke zu stopfen. Und dann passiert erst einmal – nichts.

Bis kurz nach halb vier am vergangenen Sonntag auf dem Handy von Thomas Tschersich, seit 2014 Sicherheitschef der Telekom, die erste E-Mail eingeht, dass sich im Netz Ungewöhnliches tut. Binnen kurzer Zeit streiken bei Telekom-Kunden deren Telefon-, Internet- und Multimediaanschlüsse ganz oder teilweise, liest Tschersich da. Am Ende werden es 900.000 sein. Eine halbe Stunde später hat er die Kollegen aus Bonn persönlich am Apparat.

Die größten Mythen zur IT-Sicherheit
Fakt ist: Es gibt vollautomatisierte Angriffs-Tools, die Hacker einsetzen, um Schwachstellen aufzudecken. Ein neuer, ungeschützter Computer, der erstmalig mit dem Internet verbunden wird, ist in der Regel innerhalb von sieben Minuten kompromittiert. Quelle: dpa
Fakt: Jeder Computernutzer besitzt wertvolle Daten. Und seien es nur lokal gespeicherte Passwörter fürs Online-Banking, Kreditkartendaten, E-Mail- oder Web-Accounts. Diese Infos sind gerade für Identitätsdiebe äußerst wertvoll. Quelle: dpa
Fakt: Angriffe laufen immer, Tag und Nacht. Oft bekommen Sie davon gar nichts mit. Eine Security-Lösung mit Antivirus und Firewall sollte heute selbstverständlich sein, ebenso Up-to-Date-Systeme mit aktuellen Patches. Quelle: dpa
Fakt: Jede installierte Software birgt potenzielle Schwachstellen und sollte mit Updates auf dem Stand gehalten werden - das gilt für Security-Software ebenso wie für jede andere Applikation. Wichtig ist auch, dass persönliche Passwörter und weitere Informationen über einen selbst vertraulich und sicher aufbewahrt werden. Quelle: dapd
Fakt: Auch wenn die Datei nicht mehr angezeigt und gefunden wird, ist doch nur der Verweis darauf entfernt worden. Die eigentliche Information ist noch solange auf der Festplatte gespeichert, bis sie mit einer neuen überschrieben wird. Erst mit speziellen Wipe-Tools, die Festplatten sektorweise überschreiben, werden Daten endgültig gelöscht. Quelle: dpa
Fakt: Cyberkriminelle tun alles, um eben das zu verhindern. Die besten entwickeln Websites, die seriös und professionell aussehen - oft sogar vertrauten Angeboten eins zu eins gleichen, um die Besucher zu täuschen. Und dann reicht ein einziger kompromittierter Link, und der ahnungslose Besucher sitzt in der Falle. Quelle: Fraunhofer - SITFrauenhofer Institut
Fakt: Früher vielleicht ja, heute nur noch bei schlecht gemachten Attacken. Die Entwicklung im Untergrund ist soweit fortgeschritten, dass kaum ein Nutzer noch merkt, wenn sein Rechner als Teil eines Botnetzes als Spam-Schleuder missbraucht wird oder andere Computer angreift. Quelle: Reuters

Als die Experten technische Fehler im Netz ausschließen können, muss Tschersichs Cybercrime-Truppe ran. Sie schneiden den Datenverkehr an den Testroutern mit, die die Telekom selbst betreibt, protokollieren die Aufrufe aus dem Netz, analysieren den Code, den Zigtausende Computer aus dem ganzen Internet im Minutentakt an die Netzwerkgeräte senden – und haben kurz nach 18 Uhr Klarheit: „Das ist der Angriff eines Botnetzes, wir stehen mitten im Dauerfeuer.“ Die Angreifer versuchen, genau die von Kenzo2017 bekannt gemachte Lücke auszunutzen.

Anders als bei den irischen Routern aber gelingt es den Angreifern zu Tschersichs Erleichterung nicht, auf den Telekom-Geräten Schadprogramme auszuführen. Trotzdem fallen die vom taiwanischen Zulieferer Arcadyan für die Telekom produzierten Speedport-Router reihenweise aus.

Wie kann es sein, fragen sich Kunden und Sicherheitsexperten, dass Router des größten Telekomanbieters Europas trotz Vorwarnung so reagieren? Und überhaupt, gibt es nicht eine seltsame Häufung an Hackerangriffen: Diskutiert die Welt nicht gerade auch, dass russische Cyberpiraten den US-Wahlkampf durcheinanderbrachten? Und waren nicht erst vor Kurzem massenweise Onlinekameras in heimischen Wohnzimmern gekapert worden?

Willkommen im Cyberkriegsjahr 2016, in dem Internetattacken nicht mehr die Ausnahme, sondern zur täglichen Realität geworden sind. Verbraucher wie Unternehmen und Staaten geben Milliarden Euro für die Sicherheit im Netz aus, aber das Netz ist weit davon entfernt, zu einem sicheren Ort zu werden.

Angriffsziele von aufsehenerregenden Cyberangriffen

Um zu verstehen, wie das alles zusammenhängt, muss man weit zurück in die Geschichte des Netzes gehen. Man stößt dabei auf eine Historie der verpassten Gelegenheiten, widersprüchlicher politischer Interessen und Unternehmen, die immer wieder viel zu lax mit ihrer Verantwortung umgehen. Klar wird: Unser ständig vernetztes Leben ist auch eines im permanenten Zustand der Verwundbarkeit.

Ein Netz voller Unzulänglichkeiten

Der Sündenfall passiert, wenn man so will, schon in der Urgeschichte des Netzes. Einst wurde es als militärisches Forschungsprojekt erfunden, damit Daten frei verschickt werden konnten, von Computer zu Computer. 1969 war das noch eine Revolution. Am Grundprinzip, dem möglichst freien, unkomplizierten und raschen Datenverkehr, hat sich bis heute nichts geändert.

Die größten Hacker-Angriffe aller Zeiten
Telekom-Router gehackt Quelle: REUTERS
Yahoos Hackerangriff Quelle: dpa
Ashley Madison Quelle: AP
Ebay Quelle: AP
Mega-Hackerangriff auf JPMorganDie US-Großbank JPMorgan meldete im Oktober 2014, sie sei Opfer eines massiven Hackerangriffs geworden. Rund 76 Millionen Haushalte und sieben Millionen Unternehmen seien betroffen, teilte das Geldhaus mit. Demnach wurden Kundendaten wie Namen, Adressen, Telefonnummern und Email-Adressen von den Servern des Kreditinstituts entwendet. Doch gebe es keine Hinweise auf einen Diebstahl von Kontonummern, Geburtsdaten, Passwörtern oder Sozialversicherungsnummern. Zudem liege im Zusammenhang mit dem Leck kein ungewöhnlicher Kundenbetrug vor. In Zusammenarbeit mit der Polizei gehe die Bank dem Fall nach. Ins Visier wurden laut dem Finanzinstitut nur Nutzer der Webseiten Chase.com und JPMorganOnline sowie der Anwendungen ChaseMobile und JPMorgan Mobile genommen. Entdeckt wurde die Cyberattacke Mitte August, sagte die Sprecherin von JPMorgan, Patricia Wexler. Dabei stellte sich heraus, dass die Sicherheitslücken schon seit Juni bestünden. Inzwischen seien die Zugriffswege jedoch identifiziert und geschlossen worden. Gefährdete Konten seien zudem deaktiviert und die Passwörter aller IT-Techniker geändert worden, versicherte Wexler. Ob JPMorgan weiß, wer hinter dem Hackerangriff steckt, wollte sie nicht sagen. Quelle: REUTERS
Angriff auf Apple und Facebook Quelle: dapd
 Twitter Quelle: dpa

Dabei wurde das Netz als „dumme“ Leitung konzipiert und sollte nur dem Datentransport dienen. Dafür sollten seine Außenposten „intelligent“ gesteuert werden, also die daran angeschlossenen Computer. Nur: In der Welt seiner Erfinder kam nicht vor, dass eines Tages User andere User angreifen würden. Genau das passiert heute aber massenweise. Im Fall der Attacken auf die Telekom-Router wurden die Geräte im Minutentakt von Hackern attackiert.

Experten gehen davon aus, dass die Attacke nicht nur in Deutschland stattfand, sondern weltweit Hunderttausende Router betraf und meist erfolgreich infizieren konnte – bis nach Brasilien oder der Türkei. Das Fazit von Lion Nagenrauft, Cybersecurity-Analyst beim deutschen IT-Sicherheitsdienstleister iT-Cube: „Hätte sie nicht ab Sonntag zum flächendeckenden Ausfall der Telekom-Geräte geführt, wäre die neue globale Angriffswelle womöglich weitgehend unbemerkt geblieben.“

Denn der Angriff erfolgte über ein Mirai genanntes Netzwerk aus gekaperten Computern. Als die Telekom den Hackercode entziffert hat und in ihrem Netz den Zugriff auf die Server blockt, von denen aus das Mirai-Botnetz seine Angriffssoftware auf die Router laden will, weichen die Hacker auf andere Server aus, über die sie ihre Software verbreiten. Erst als Tschersich den Datenverkehr mit den Routern radikal beschneidet und im Zusammenspiel mit dem Fernwartungsmodul nur noch Verbindungen zu den Geräten zulässt, die aus dem Netz der Telekom stammen, beginnt sich die Lage zu stabilisieren. Mittwochnachmittag haben der Sicherheitschef und seine Spezialisten endlich die Lage im Griff.

Lieber schnell als sicher

Sicherheit im Netz ist teuer. Und im Widerstreit zwischen Sicherheit und Schnelligkeit entscheiden sich viele Unternehmen seit Jahren eher für Letzteres. Das Ergebnis: Selbst ein Konzern wie die Telekom, der sich als Sicherheitsvorreiter in Europa positioniert, braucht drei Tage, um eine solche Lücke weitgehend zu schließen. Und am Mittwoch gibt es noch immer ein paar Zehntausend Kunden, in deren Wohnzimmer die Router machen, was sie wollen.

Elf Anzeichen, dass Sie gehackt wurden
Software installiert sich selbstständigUngewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen. Quelle: gms
Was zu tun istEs gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen… Quelle: AP
Die Maus arbeitet, ohne dass Sie sie benutzenSpringt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären. Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger. Quelle: dpa
Was zu tun ist: Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe. Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können. Quelle: dpa
Online-Passwörter ändern sich plötzlichWenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden. Quelle: dpa
Was zu tun ist: Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen. Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden. Quelle: dapd
Gefälschte Antivirus-MeldungenFake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen. Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken. Quelle: dpa/dpaweb

Dabei böte die Netzgeschichte Telekom und Co. anschaulichen Lehrstoff. Es war ein Nerd namens Marc Andreessen aus der amerikanischen Provinz, der 1993 den Webbrowser Mosaic auf den Markt brachte. Wenige Zeit später wird er als Netscape Navigator als erster massentauglicher Browser in die Techgeschichte eingehen. Von da an steigt das Netz vom Experimentierfeld für Militär und Wissenschaftler zum wichtigsten Kulturgut der Neuzeit auf.

Und 1995 will auch ein gewisser Bill Gates, Microsoft-Chef, den Trend nicht länger verpassen. In einem Memo 1995 warnt er seine Führungstruppe, das Internet sei ein Tsunami, den es mitzureiten gelte. Microsoft müsse „über Bord mit Internetfeatures gehen“. Sicherheit kommt in dem Memo auch vor, aber eher als Randaspekt.

Der Konzern überschwemmt die User fortan mit neuen Features, und alle anderen Anbieter machen es ihm nach. Gibt es ein Problem mit Sicherheitslücken, gilt in der Branche die Devise: „patch and pray“ – verarzten und beten. Erste Hackergruppen wie Lopht kritisieren schon damals, die Konzerne würden für das schnelle Geschäft die Sicherheit der Nutzer opfern. Nur keiner hört zu.

Diese Branchen sind am häufigsten von Computerkriminalität betroffen

Erst als Microsoft aufgrund der immer beharrlicher werdenden Computer-Würmer und Spam-Mails sein Geschäftsmodell gefährdet sieht, bringt der Konzern 2010 eine Windows-Version auf den Markt, die als einigermaßen sicher gilt. Zehn Jahre lang hatten Cyberkriminelle freie Fahrt.

Diese uralte Software-Ingenieurs-Denke, wonach man bei der Sicherheit ja nachträglich nachbessern kann, bedroht noch heute unseren Routeranschluss. Und sie stellt unsere Zukunft im Netz infrage, in der wir Autos und Elektrizitätswerke übers Netz laufen lassen wollen und eines Tages sogar Wahlen online abhalten wollen.

Denn heute sind es die Zahnbürsten, Kameras, Fernseher und Kühlschränke, die sich wie einst Windows rasant über die Erde in jeden Haushalt hinein verbreiten und dabei ständig online sind. Prognosen des Netzwerkausrüsters Ericsson zufolge werden bis 2022 bis zu 29 Milliarden solcher ans Netz angeschlossene neue Internetaußenposten existieren. Doch diese werden nicht immer intelligenter, sondern dümmer: Im Oktober, beim großen Mirai-Angriff, der Amazon, Netflix oder Twitter lahmlegte, wurde der Öffentlichkeit erklärt: Viele der Internetgeräte sind nur mit einem Standard-Sicherheitsschlüssel versehen, der sich nicht manuell ändern lässt. Sicherheitsupdates sind bei vielen erst gar nicht möglich. Selbst bei Windows, dem für lange Zeit anfälligsten Betriebssystem des Planeten, sind regelmäßige Updates heute Standard.

Juristisches Vakuum

Bei analogen Gütern wie etwa Autos und Flugzeugen schaffen längst strenge Haftungsregeln für den Schadensfall bei den Herstellern einen Anreiz, in Sicherheit zu investieren. Für Internettechnik ist dagegen ein Rechtsvakuum entstanden, das Bundeswirtschaftsminister Sigmar Gabriel in seiner „Digitalen Agenda 2025“ nun endlich schließen will: Er fordert „weitere gesetzliche Regelungen wie Produkthaftungsregeln für IT-Sicherheitsmängel und Sicherheitsvorgaben für Hard- und Softwarehersteller“. Nach der Attacke auf die Telekom-Router ruft nun selbst der politische Gegner dazu auf, etwa Thomas Jarzombek, netzpolitischer Sprecher der Unionsfraktion, die Unternehmen müssten stärker „in die Pflicht“ genommen werden.

Die Wahrheit aber ist auch: Die Politik hat seit jeher ein gespaltenes Verhältnis zum Internet. Als Anfang der Siebzigerjahre immer mehr Hochschulen ans Netz gingen, musste ein neues Steuerungsprotokoll her, damit alle Computer, egal, mit welcher Hard- und Software ausgestattet, miteinander kommunizieren konnten: Das TCP/IP-Protokoll entstand. Schon damals überlegten seine Erfinder, darin Verschlüsselungstechniken einzubauen, um die Sicherheit zu erhöhen. Doch das war kompliziert und teuer. Vor allem aber brachte die US-Sicherheitsbehörde NSA Einwände ein, recherchierte im vergangenen Jahr die „Washington Post“. Und das Internet wurde zu dem offenen Kommunikationssystem, das es bis heute geblieben ist: für ehrliche Nutzer und Cyberkriminelle, die sich so anonym bewegen können.

„Viele Eigenschaften der Internetstruktur sind nicht mehr zeitgemäß. Einige Komponenten wurden ohne sonderliches Augenmerk auf Sicherheit entwickelt und haben sich bis heute gehalten. Das würde man heute vermutlich anders machen“, sagt Thomas Krauß, Sicherheitsexperte, der Konzernen beim Auffinden von Sicherheitslücken hilft. Und auch bei der Bundesregierung ist bis heute die Lage komplizierter, als es nach außen erscheinen mag: IT-Sicherheit ist uns ein Anliegen, heißt es.

Das Zehn-Punkte-Programm der Telekom zur Cyber-Sicherheit

Andererseits nutzen auch deutsche Nachrichtendienste die Sicherheitslücken, um ihre Arbeit zu machen. Wenn die Türen zugemacht würden, dann auch für Geheimdienste. In der Hackerszene ist das längst bekannt. „Die Nachrichtendienste wägen dann ab: Wie viele Menschen sind durch die Sicherheitslücke gefährdet? Und wie wahrscheinlich ist es, dass auch andere Hacker sie gefunden haben?“, sagt Sicherheitsexperte Krauß.

Ist Berlin nicht sensibilisiert genug? Erst die NSA-Abhöraffäre und Spionage auf Servern des Bundestags im vergangenen Jahr, wofür deutsche Sicherheitsexperten den russischen Militärgeheimdienst GRU verantwortlich machen, haben Berlin aufgeschreckt: Das Auswärtige Amt hat inzwischen einen Cyberbeauftragten. Auch das Innenministerium als federführendes Amt baut seine Expertise aus. Und das lange von Industrieverbänden bekämpfte IT-Sicherheitsgesetz verpflichtet die Unternehmen nun, jede größere Attacke an das BSI zu melden.

Angela Merkel wurde 2013 verhöhnt, als sie sagte, das Internet sei „für uns alle Neuland“.

Der Satz klingt so naiv – und trifft doch zu. Kenzo2017, Sicherheitshüter Thomas Tschersich und 900.000 Telekom-Kunden haben das gerade erst wieder erlebt.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%