Atta­cke aus dem Netz

Ha­cker le­gen Te­le­kom-Rou­ter lahm – IT-Ex­per­ten war­nen vor Cy­ber-An­grif­fen

Schwaebische Zeitung (Wangen) - - JOURNAL - Von Da­ni­el Dre­scher und Agen­tu­ren

„Wir müs­sen dar­über nach­den­ken, ob wir al­les mit dem In­ter­net ver­bin­den wol­len.“ Tobias Eg­gen­dor­fer stellt das In­ter­net der Din­ge in­fra­ge – denn es ist ein Si­cher­heits­ri­si­ko.

RA­VENS­BURG - Ha­cker grei­fen welt­weit Rou­ter an – und 900 000 Te­le­kom-Kun­den ha­ben vor­über­ge­hend kei­nen Zu­gang zu In­ter­net, Te­le­fo­nie oder TV-Di­ens­ten. IT-Fach­leu­te war­nen: Sol­che Atta­cken kön­nen auch emp­find­li­che Zie­le tref­fen. Die Fol­gen wä­ren weit­aus schlim­mer.

Re­la­tiv früh am Mon­tag­mor­gen ging die Te­le­kom mit der In­for­ma­ti­on an die Öf­fent­lich­keit, dass man ei­nen Ha­cker­an­griff hin­ter dem mas­si­ven Aus­fall von Rou­tern ver­mu­te. Am Nach­mit­tag dann die Be­stä­ti­gung durch das Bun­des­amt für Si­cher­heit und In­for­ma­ti­ons­tech­nik (BSI). Das BSI er­klär­te, die Pro­ble­me bei den Te­le­kom-Kun­den stün­den in Zu­sam­men­hang mit ei­ner glo­ba­len Atta­cke. Ziel sei es, die Ge­rä­te mit Schad­soft­ware zu in­fi­zie­ren. Ent­spre­chen­de An­grif­fe sei­en auch im deut­schen Re­gie­rungs­netz re­gis­triert wor­den. Dort sei­en sie „auf­grund funk­tio­nie­ren­der Schutz­maß­nah­men“fol­gen­los ge­blie­ben.

Auch ein Te­le­kom-Spre­cher sag­te, auf die Rou­ter sei of­fen­bar Schad­soft­ware auf­ge­spielt wor­den. Die­se füh­re da­zu, dass sich die Ge­rä­te nicht mehr mit dem Te­le­kom-Netz­werk ver­bin­den könn­ten. Das Pro­blem be­trifft ver­schie­de­ne Rou­ter-Mo­del­le – wel­che ge­nau, wer­de wei­ter ana­ly­siert. Wann das Pro­blem end­gül­tig be­ho­ben sein wird, las­se sich nicht vor­aus­sa­gen, räum­te der Spre­cher ein. Der Feh­ler sei durch ein Soft­ware-Up­date „neu­tra­li­sier­bar“, das der­zeit aus­ge­rollt wer­de, er­klär­te das Un­ter­neh­men. Da­mit die fri­sche Soft­ware ak­ti­viert wer­de, müss­ten die Kun­den ih­ren Rou­ter für 30 Se­kun­den vom Strom tren­nen. Nach dem Wie­der­an­schlie­ßen wer­de das Up­date au­to­ma­tisch her­un­ter­ge­la­den. Al­ter­na­tiv sei es un­ter te­le­kom.de/stoerung ver­füg­bar. Rou­ter sind wich­ti­ge Ver­mitt­lungs­stel­len und Ver­teil­zen­tren für den In­ter­net-Ver­kehr. Auf­ga­be der Ge­rä­te ist, die Da­ten­pa­ke­te auf best­mög­li­chem Weg zu den Emp­fän­gern zu lei­ten.

Nach Mei­nung des IT-Ex­per­ten Tobias Eg­gen­dor­fer, der als Pro­fes­sor an der Hoch­schu­le Ra­vens­burg-Wein­gar­ten lehrt, zeigt die­ser Vor­fall, wie schlecht vor­be­rei­tet Un­ter­neh­men und Ge­sell­schaft auf Cy­ber-An­grif­fe sind. „Das Pro­blem fängt bei der Soft­ware an. In der Ent­wick­lung fin­det im­mer noch kei­ne Qua­li­täts­si­che­rung statt.“Un­ter­neh­men soll­ten sei­ner Mei­nung nach so­ge­nann­te Pe­ne­tra­ti­ons­tests ma­chen. Das sind Tests, bei de­nen Com­pu­ter­ex­per­ten Pro­gram­me auf mög­li­che Si­cher­heits­lü­cken prü­fen.

Eg­gen­dor­fer kri­ti­siert auch die man­geln­de Qua­li­tät der Aus­bil­dung von Pro­gram­mie­rern. Wenn man ent­spre­chend ge­schult sei, kön­ne man die Pro­gram­me von vorn­her­ein si­che­rer ma­chen und mög­li­che An­griffs­flä­chen ver­hin­dern. „Hier sind die Hoch­schu­len und Be­rufs­schu­len in der Pflicht“, so Eg­gen­dor­fer.

Be­son­ders wich­tig wird das The­ma in Zu­kunft durch die zu­neh­men­de Ver­net­zung. „Frü­her wa­ren Rech­ner­sys­te­me

un­ab­hän­gig vom In­ter­net. Heu­te führt das In­ter­net da­zu, dass man Si­cher­heits­lü­cken aus der Fer­ne aus­nüt­zen kann.“So et­wa bei den vie­len Com­pu­tern im Au­to: „Ich kann et­was bos­haft nur da­zu ra­ten, dass man sich ei­nen Old­ti­mer kauft“, spitzt Eg­gen­dor­fer zu. Dass Ha­cker be­reits heu­te in der La­ge sei­en, die Kon­trol­le über Au­tos zu über­neh­men, ha­be man ver­gan­ge­nes Jahr bei ei­ner Ha­cker­kon­fe­renz in den USA ge­se­hen. Dort führ­ten Com­pu­terF­reaks vor, wie sie ei­nen Jeep Che­ro­kee fern­steu­ern kön­nen. Sie hat­ten ei­ne Lü­cke im Bord-En­ter­tain­ment­sys­tem ge­nutzt.

Pri­vat­nut­zer soll­ten Eg­gen­dor­fers Mei­nung nach bei Soft­ware nicht die be­quems­te Lö­sung su­chen, son­dern auf qua­li­ta­tiv bes­se­re Al­ter­na­ti­ven set­zen. Und im Hin­blick auf das ver­netz­te Zu­hau­se, das Smar­tho­me, sagt der Cy­ber­cri­me-Fach­mann: „Wir müs­sen dar­über nach­den­ken, ob wir al­les mit dem In­ter­net ver­bin­den wol­len.“Er wählt ein pla­ka­ti­ves Bei­spiel: „Ist es sinn­voll, die Kaf­fe­ma­schi­ne über Han­dy be­die­nen zu kön­nen – oder ist die Ge­fahr grö­ßer, das die Kaf­fe­ma­schi­ne über­läuft?“

Mit solch ba­na­len Fol­gen wä­re es frei­lich nicht ge­tan, wenn Cy­ber­an­grif­fe so­ge­nann­te kri­ti­sche In­fra­struk­tur tref­fen, al­so et­wa Strom­netz, Fi­nanz­dienst­leis­tun­gen, aber auch die Ver­sor­gung mit Le­bens­mit­teln und Was­ser. In sei­nem jüngst vor­ge­stell­ten Be­richt zur La­ge der IT-Si­cher­heit in Deutsch­land the­ma­ti­siert das BSI die Ge­fahr sol­cher Atta­cken und mahnt, sich bes­ser vor­zu­be­rei­ten. Auch hier sieht Eg­gen­dor­fer Nach­hol­be­darf. Der Knack­punkt: Wäh­rend der An­grei­fer sein Ziel ag­gres­siv, tech­nisch ver­siert und hoch mo­ti­viert ins Vi­sier nimmt und da­bei viel Zeit für die ge­naue Vor­be­rei­tung hat, bleibt dem Ver­tei­di­ger nur we­nig Zeit, um zu re­agie­ren. „Der muss se­hen, wo die Lü­cke ist und die­se dann schlie­ßen.“

FO­TO: DPA

Der Aus­fall von rund 900 000 Te­le­kom-Rou­tern ist wohl auf ei­nen Ha­cker­an­griff zu­rück­zu­füh­ren.

Newspapers in German

Newspapers from Germany

© PressReader. All rights reserved.