IT-Sicherheit "Router-Hersteller sparen auf Kosten der Kunden"

Der Hacker-Angriff auf die Telekom ist ein Fall von vielen, in denen Hacker bekannte Sicherheitslücken ausnutzen. Ein IT-Experte erklärt, warum Hersteller Lücken nicht schließen und warum das Internet gefährlicher wird.

  • Teilen per:
  • Teilen per:
Warum Hersteller Sicherheitslücken nicht schließen und das Internet gefährlicher wird. Quelle: dpa

WirtschaftsWoche online: Herr Robin, das Internet galt über Jahre hinweg als Innovationsmotor und Wachstumstreiber. Ist es eigentlich Quell unkontrollierbarer Gefahren?
Markus Robin: So einfach generalisieren lässt sich das nicht. Ob das Internet sicher ist oder nicht, hängt davon ab, wie sicher die Geräte sind, die sich damit verbinden. Vergleichen Sie es mit den Straßen in den Fünfzigern: Damals waren die meisten Autounfälle tödlich, heute ist der Verkehr dank des technischen Fortschritts deutlich sicherer geworden.

Uns hat der Fortschritt zuletzt unter anderem den Bundestagshack beschert, die Attacke auf den Internetdienstleister Dyn im Oktober in den USA und nun den Angriff auf die Telekom. Ist das ganz normal oder hat die Zahl der erfolgreichen Attacken auf große Ziele zugenommen?
Die erfolgreichen Attacken sind sichtbarer geworden, was an der medialen Berichterstattung liegt. Aber auch die Zahl der Attacken hat zugenommen, was vor allem darauf zurückzuführen ist, dass die Vernetzung der Konsumenten zunimmt. Bis vor ein paar Jahren war das Internet noch etwas für Nerds. Heute hat es jeder in der Tasche und viele vernetzen ihr ganzes Haus. Software ist quasi der Beton des 21. Jahrhunderts – überall vorhanden und durchdringt alles. Wenn der Beton Mängel aufweist, gefährdet das die ganze Statik. Hinzu kommt, dass viele Hersteller ihre Geräte schlecht absichern – gerade im auf den Endverbraucher abzielenden Internet-of-Things-Bereich (IoT).

Zur Person

Sind die Hersteller schuld oder sind Hacker ihnen einfach stets einen Schritt voraus?
Ob das nun Whitehats sind wie wir, die Sicherheitslücken im Auftrag von Unternehmen suchen, oder Blackhats, die Lücken zum eigenen Vorteil nutzen – Hacker machen die Sicherheitslücken nicht, sie suchen sie nur. Das ist ein wenig, wie wenn Sie das Fenster Ihres Hauses offen lassen oder den Ersatzschlüssel unter die Fußmatte legen – Sie sind selbst schuld, wenn ein Einbrecher ins Haus kommt.

Im Fall des Telekom-Hacks konnte der Fernwartungsport der attackierten Router ungefiltert mit dem Internet kommunizieren. Ist die Telekom also Schuld an der Attacke?
Über den konkreten Fall haben wir keine eigene Analyse erstellt – deswegen sind wir mit solchen Urteilen zurückhaltend. Hätten wir die Analyse gemacht, dürfte ich überhaupt nicht mit Ihnen sprechen.

Markus Robin, General Manager des IT Sicherheitsexperten SEC Consult, im Interview mit WirtschaftsWoche. Quelle: Foto Wilke/ wilke.at

Da habe ich ja Glück gehabt.
Um unabhängig vom konkreten Fall auf Ihre Frage zu antworten: Wir haben im vergangenen Jahr in einer Studie etwa 4000 Geräte von mehr als 90 Herstellern analysiert – darunter sehr viele Routerproduzenten. Die überwiegende Zahl der Hersteller liefert Produkte aus, die sehr große Sicherheitslücken aufweisen. Die Telekom etwa hat vom Hersteller Arcadyan Router erhalten, in dessen Produkten SEC Consult schon 2013 vermeidbare Sicherheitsschwachstellen gemeldet hat.

Hat die Telekom in so einem Fall nicht dafür Sorge zu tragen, dass die Geräte, die sie an die Nutzer ausgibt, sicher sind?
Die Verantwortung für kontinuierliche Sicherheitsanalysen der eingesetzten Hardware und Firmware, nicht flüchtige Software im Router, liegt durch die vielen Mängel der Hersteller beim Telekom-Anbieter. Spezialisierte Whitehat-Hacker und innovative deutsche Lösungen zum Auffinden von Schwachstellen wie zum Beispiel ein IoT-Inspector werden daher immer mehr zum Einsatz kommen.

"Sicherheitslücken sind der Ignoranz vieler Hersteller geschuldet"

Zurück zur von Ihnen erwähnten Studie. Wie viele der Hersteller, bei denen Sie Sicherheitslücken fanden, haben denn überhaupt reagiert?
Wir haben die Schwachstellen gemeinsam mit einer US-Behörde den Herstellern gemeldet. Von denen, die verständigt worden sind, hat der US-Behörde nur ein Bruchteil geantwortet. Von denen, die geantwortet haben, hat wiederum nur ein Bruchteil die Sicherheitslücke über einen Patch behoben. Die Patchs sind wiederum nur in kleiner Zahl auf den ungesicherten Geräten eingespielt worden – aber das liegt nicht in der Verantwortung des Herstellers, sondern des Nutzers.

Der ist in technischen Dingen zumeist ziemlich unbewandert.
Das stimmt, aber das größere Problem ist ein anderes. Für den Endkunden ist es völlig intransparent, ob er ein sicheres oder unsicheres Gerät kauft. Aktuell fehlt ein Marktmechanismus, der den Käufer erkennen lässt, dass er mehr zahlt, um etwa einen sichereren Router zu bekommen.

Wie könnte ein solcher Mechanismus aussehen?
Die EU prüft eine Art Ranking analog zu den Energieeffizienzklassen – Geräte mit Wertung A haben einen sehr niedrigen Verbrauch, die mit F einen sehr hohen. So etwas ließe sich auch für die Sicherheit von Geräten, die mit dem Internet verbunden werden, ebenfalls einführen.

Angriffsziele von aufsehenerregenden Cyberangriffen

Immer wieder werden Sicherheitslücken erkannt, aber nicht geschlossen. Offene Fernwartungskanäle – die zum Telekom-Hack führten – wurden als Sicherheitslücke ja das erste Mal vor bald zwei Jahren bekannt. Für Angreifer ist das leichte Beute.
Von Herstellerseite heißt es dann meist, das Schließen der entsprechenden Sicherheitslücke wäre wahnsinnig kompliziert. Das ist eine Ausrede. Nicht alle Geräte mit demselben Standardpasswort bei der Auslieferung auszustatten, ist eine Aufgabe, die schon tausendfach gelöst worden ist. Gleiches gilt für offene Fernwartungskanäle. Das wird alles bereits angewandt und müsste lediglich von Herstellerseite implementiert werden. Dass das nicht geschieht, ist der Ignoranz vieler Hersteller geschuldet und hat vor allem ökonomische Gründe. Sie geben ganz bewusst das Risiko an den Kunden und die Telekom-Anbieter weiter und sparen auf ihre Kosten. Die Hersteller machen einfach ihre Hausaufgaben nicht und tun dann so, als wären es Superhacker, die ihre Systeme knacken. Hätte der Hersteller eine Firma wie uns oder einen Mitbewerber beauftragt, um das Produkt zu testen, bevor er es verkauft, würden wir diese Fehler identifizieren und beheben. Im Rahmen der Produktentwicklung sind viele Hersteller aber nicht bereit dazu.

Nach dem Telekom-Angriff diskutieren deutsche Politiker, ob der Anbieter für etwaige Sicherheitslücken haften soll.
Der Gesetzgeber erwägt solche Regelungen, weil der einzelne Konsument sich nicht wehren kann. In den USA gab es dieses Jahr einen ähnlichen Fall mit der Firma Asus, die ebenfalls Router produziert. Auch die hatten schwere Sicherheitslücken, die Asus nicht geschlossen hatte. Die Federal Trade Commisson (FTC) stellte die Firma vor die Wahl: Jedem betroffenen Kunden einen hohe Schadensersatzsumme zahlen oder sich über 20 Jahre verpflichten, jedes Jahr nachzuweisen, dass die Probleme behoben sind und Asus seine Produkte jährlich entsprechenden Sicherheitstests unterzieht. Asus wählte letzteres, um den amerikanischen Markt nicht zu verlieren. Das ist der erste Fall, wo solche Sicherheitslücken angemessen sanktioniert worden sind.

"Das Internet wird zu einem dunklen Weg, den man lieber meidet."

Ein Telekomsprecher sagte, die Schadsoftware habe nicht funktioniert, „ansonsten wären die Folgen des Angriffs noch viel schlimmer gewesen.“ Was wäre das schlimmstmögliche Szenario?
Das kommt immer darauf an, was der Angreifer vor hat. Er kann versuchen, Daten auszuspionieren, Daten verändern – etwa Beträge bei einer Geldüberweisung oder Kontonummern für Überweisungen. Oder, was zuletzt im großen Stil im Oktober in den USA passiert ist, als Internetnutzer lange nicht auf Twitter, Netflix und Co. zugreifen konnten: Die Geräte umpolen, um damit andere Ziele anzugreifen. Aktuell besteht die Gefahr, dass unbemerkt große Botnetze gebaut werden. Da insbesondere die IoT-Geräte eine sehr gute Breitbandanbindung haben, lässt sich dadurch viel Traffic generieren. Das ist eine nicht zu unterschätzende Sabotagemöglichkeit.

Diese Branchen sind am häufigsten von Computerkriminalität betroffen

Wie sehr gefährden solche Botnetze kritische Infrastruktur – etwa Krankenhäuser oder Kraftwerke?
Botnetze beschießen Netzwerke solange mit Anfragen, bis sie diese zum Abstürzen bringen. Ist ein Kraftwerk etwa auf gewisse Netzwerke angewiesen und hat keine Redundanzen, können Botnetze das Kraftwerk vom Netz abkoppeln. Es reicht aber schon aus, wenn nur ein Gerät im Netzwerk des Kraftwerks nicht anständig abgesichert ist – das können Angreifer als Einstiegspunkt verwenden. Das ist dann das gekippte Fenster rein ins Kraftwerk.

Könnte so dann wie im Film die Kühlung eines Atommeilers abgeschaltet werden?
Filme sollen unterhalten und verkürzen daher komplexe Sachverhalte stark. Die zweitgrößte US-amerikanische Handelsketten hat CEO und CIO ausgetauscht und viele 100 Millionen Dollar Schaden, weil Angreifer über eine unsichere Wartungsfirma für Kühlregale Kreditkarten stehlen könnten. Auch jede kritische Infrastruktur ist so unsicher, wie der unsicherste relevante Hersteller oder Zulieferer. Die Realität dazu sieht ein Betreiber kritischer Infrastruktur leider nur in den durchgeführten Sicherheitstests und nicht in Verträgen.

Ist mit noch größeren Attacken zu rechnen, als die, die wir jüngst erlebt haben?
Ich will kein apokalyptisches Szenario an die Wand malen. Doch je mehr Sicherheitslücken es gibt, desto höher ist die Wahrscheinlichkeit, dass sie verwendet werden. Das BSI hat im aktuelle Lagebericht geschrieben, dass es mittlerweile einen großen Markt gibt, in dem Kriminelle mit Botnetzen und Angriffen viel Geld verdienen.

Ist das Internet, so wie wir es heute kennen, in Gefahr?
Das Internet wird immer mehr von seinen angenehmen Seiten einbüßen, etwa als leichter Zeitvertreib. Staaten werden versuchen, stärkere Kontrolle auszuüben, um sich die digitale Souveränität zu sichern. Und wenn sich an den Sicherheitsstandards vieler Geräte nichts ändert, werden Angreifer immer größere Attacken auf Infrastrukturen fahren können. Das Internet wird dann zu einem dunklen Weg, den man lieber meidet.

© Handelsblatt GmbH – Alle Rechte vorbehalten. Nutzungsrechte erwerben?
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%