Attacke aus dem Netz
Hacker legen Telekom-Router lahm – IT-Experten warnen vor Cyber-Angriffen
„Wir müssen darüber nachdenken, ob wir alles mit dem Internet verbinden wollen.“ Tobias Eggendorfer stellt das Internet der Dinge infrage – denn es ist ein Sicherheitsrisiko.
RAVENSBURG - Hacker greifen weltweit Router an – und 900 000 Telekom-Kunden haben vorübergehend keinen Zugang zu Internet, Telefonie oder TV-Diensten. IT-Fachleute warnen: Solche Attacken können auch empfindliche Ziele treffen. Die Folgen wären weitaus schlimmer.
Relativ früh am Montagmorgen ging die Telekom mit der Information an die Öffentlichkeit, dass man einen Hackerangriff hinter dem massiven Ausfall von Routern vermute. Am Nachmittag dann die Bestätigung durch das Bundesamt für Sicherheit und Informationstechnik (BSI). Das BSI erklärte, die Probleme bei den Telekom-Kunden stünden in Zusammenhang mit einer globalen Attacke. Ziel sei es, die Geräte mit Schadsoftware zu infizieren. Entsprechende Angriffe seien auch im deutschen Regierungsnetz registriert worden. Dort seien sie „aufgrund funktionierender Schutzmaßnahmen“folgenlos geblieben.
Auch ein Telekom-Sprecher sagte, auf die Router sei offenbar Schadsoftware aufgespielt worden. Diese führe dazu, dass sich die Geräte nicht mehr mit dem Telekom-Netzwerk verbinden könnten. Das Problem betrifft verschiedene Router-Modelle – welche genau, werde weiter analysiert. Wann das Problem endgültig behoben sein wird, lasse sich nicht voraussagen, räumte der Sprecher ein. Der Fehler sei durch ein Software-Update „neutralisierbar“, das derzeit ausgerollt werde, erklärte das Unternehmen. Damit die frische Software aktiviert werde, müssten die Kunden ihren Router für 30 Sekunden vom Strom trennen. Nach dem Wiederanschließen werde das Update automatisch heruntergeladen. Alternativ sei es unter telekom.de/stoerung verfügbar. Router sind wichtige Vermittlungsstellen und Verteilzentren für den Internet-Verkehr. Aufgabe der Geräte ist, die Datenpakete auf bestmöglichem Weg zu den Empfängern zu leiten.
Nach Meinung des IT-Experten Tobias Eggendorfer, der als Professor an der Hochschule Ravensburg-Weingarten lehrt, zeigt dieser Vorfall, wie schlecht vorbereitet Unternehmen und Gesellschaft auf Cyber-Angriffe sind. „Das Problem fängt bei der Software an. In der Entwicklung findet immer noch keine Qualitätssicherung statt.“Unternehmen sollten seiner Meinung nach sogenannte Penetrationstests machen. Das sind Tests, bei denen Computerexperten Programme auf mögliche Sicherheitslücken prüfen.
Eggendorfer kritisiert auch die mangelnde Qualität der Ausbildung von Programmierern. Wenn man entsprechend geschult sei, könne man die Programme von vornherein sicherer machen und mögliche Angriffsflächen verhindern. „Hier sind die Hochschulen und Berufsschulen in der Pflicht“, so Eggendorfer.
Besonders wichtig wird das Thema in Zukunft durch die zunehmende Vernetzung. „Früher waren Rechnersysteme
unabhängig vom Internet. Heute führt das Internet dazu, dass man Sicherheitslücken aus der Ferne ausnützen kann.“So etwa bei den vielen Computern im Auto: „Ich kann etwas boshaft nur dazu raten, dass man sich einen Oldtimer kauft“, spitzt Eggendorfer zu. Dass Hacker bereits heute in der Lage seien, die Kontrolle über Autos zu übernehmen, habe man vergangenes Jahr bei einer Hackerkonferenz in den USA gesehen. Dort führten ComputerFreaks vor, wie sie einen Jeep Cherokee fernsteuern können. Sie hatten eine Lücke im Bord-Entertainmentsystem genutzt.
Privatnutzer sollten Eggendorfers Meinung nach bei Software nicht die bequemste Lösung suchen, sondern auf qualitativ bessere Alternativen setzen. Und im Hinblick auf das vernetzte Zuhause, das Smarthome, sagt der Cybercrime-Fachmann: „Wir müssen darüber nachdenken, ob wir alles mit dem Internet verbinden wollen.“Er wählt ein plakatives Beispiel: „Ist es sinnvoll, die Kaffemaschine über Handy bedienen zu können – oder ist die Gefahr größer, das die Kaffemaschine überläuft?“
Mit solch banalen Folgen wäre es freilich nicht getan, wenn Cyberangriffe sogenannte kritische Infrastruktur treffen, also etwa Stromnetz, Finanzdienstleistungen, aber auch die Versorgung mit Lebensmitteln und Wasser. In seinem jüngst vorgestellten Bericht zur Lage der IT-Sicherheit in Deutschland thematisiert das BSI die Gefahr solcher Attacken und mahnt, sich besser vorzubereiten. Auch hier sieht Eggendorfer Nachholbedarf. Der Knackpunkt: Während der Angreifer sein Ziel aggressiv, technisch versiert und hoch motiviert ins Visier nimmt und dabei viel Zeit für die genaue Vorbereitung hat, bleibt dem Verteidiger nur wenig Zeit, um zu reagieren. „Der muss sehen, wo die Lücke ist und diese dann schließen.“