Spektakuläre Cyber-Attacke auf die Telekom
Schönbohm: „Je vernetzter, desto verwundbarer“

Berlin — Knapp ei­ne Mil­lion ge­hack­te Rou­ter, mas­si­ve Stö­run­gen bei In­ter­net, VoIP und Fern­se­hen, Rät­sel­ra­ten bei Si­cher­heits­ex­per­ten und Po­li­ti­kern – und die Ur­he­ber der jüngs­ten gro­ßen Cyber-At­ta­cke auf die Deut­sche Te­le­kom: un­be­kannt. Pro­fes­sio­nel­le An­grif­fe füh­ren in der ver­netz­ten Welt im­mer öf­ter zu er­heb­li­chen Be­ein­träch­ti­gun­gen der tech­ni­schen, wirt­schaft­li­chen und ad­mi­nis­tra­ti­ven Leis­tungs­fä­hig­keit und stö­ren emp­find­lich die ge­sell­schaft­li­chen Le­bens­grund­la­gen. Nach Ein­schät­zung von Bun­des­kanz­le­rin Dr. Angela Merkel (CDU) ge­hö­ren Cyber-An­grif­fe „heu­te zum All­tag, und wir müs­sen ler­nen, da­mit um­zu­ge­hen“. Al­ler­dings müss­te da­zu die di­gi­ta­le In­fra­struk­tur deut­lich bes­ser ab­ge­si­chert wer­den, be­to­nen IT-Ex­per­ten.

Die­ses Mal ha­ben wir noch Glück ge­habt – der An­griff hat nicht rich­tig funk­tio­niert“, sagt Arne Schönbohm, Prä­si­dent des Bun­des­amts für Si­cher­heit in der In­for­ma­tions­tech­nik (BSI). Ers­ten Ana­ly­sen zu­fol­ge ver­such­te Schad­code ei­ne seit Mo­nats­an­fang be­kann­te Schwach­stel­le im Fern­war­tungs­pro­to­koll „TR-069“ aus­zu­nut­zen und über den da­für ver­wen­de­ten „Port 7547“ in die Rou­ter ein­zu­drin­gen. TR-069 er­laubt dem Pro­vi­der, un­be­merkt und oh­ne Zu­stim­mung des Nut­zers au­to­ma­ti­sche Ak­tu­ali­sie­run­gen ein­zu­spie­len. Ziel des An­griffs soll­te sein, die Rou­ter zu ka­pern und mit ei­nem „Bot­netz“ zu ver­bin­den, bei dem vie­le Ge­rä­te fern­ge­steuert zu­sam­men­ge­schlos­sen und für be­stimm­te Ak­tio­nen miss­braucht wer­den.

Die Te­le­kom kon­ter­te den An­griff mit Pat­ches und Soft­ware-Up­dates, schloss Port 7547 und riet be­trof­fe­nen Kun­den, den „Speed­port“-Rou­ter kurz vom Netz zu neh­men. Nach ei­ner Neu­syn­chro­ni­sa­tion und aber­ma­li­gen An­mel­dung funk­tio­nier­te der Rou­ter in der Re­gel wie­der. Das Te­le­kom­mu­ni­ka­tions­un­ter­neh­men hat­te wohl des­halb Glück, weil die Hacker schlam­pig pro­gram­miert hat­ten und an­statt die Rou­ter zu zom­bi­fi­zie­ren die­se zum Ab­sturz brach­ten: Der Schad­code konn­te zwar durch ei­ne Si­cher­heits­lü­cke im Rou­ter ein­ge­schleust wer­den, die Soft­ware war je­doch un­fä­hig, sich in das Da­tei­sys­tem zu schrei­ben und so ei­nen Neu­start zu über­ste­hen.

Allgemeine Cyber-Bedrohungslage

Die­se Cyber-At­ta­cke un­ter­streicht die Aus­füh­run­gen zur Be­dro­hungs­la­ge im kürz­lich vor­ge­leg­ten Jah­res­be­richt des ⭱ BSI über die IT-Si­cher­heit in Deutsch­land 2016. Da­nach bie­ten die zu­neh­men­de Di­gi­ta­li­sie­rung und Ver­net­zung Ha­ckern fast täg­lich neue An­griffs­flä­chen und weit­rei­chen­de Mög­lich­kei­ten, In­for­ma­tio­nen aus­zu­spä­hen, Ge­schäfts- und Ver­wal­tungs­pro­zes­se zu sa­bo­tie­ren oder sich an­der­wei­tig auf Kos­ten Drit­ter kri­mi­nell zu be­rei­chern. Vor die­sem Hin­ter­grund wird die Cyber-At­tacke nach An­sicht der Te­le­kom kein Ein­zel­fall blei­ben. Das Bon­ner Un­ter­neh­men rech­net viel­mehr mit wei­te­ren – auch er­folg­rei­chen – An­grif­fen.

Wäh­rend die Or­ga­ni­sier­te Kri­mi­na­li­tät di­gi­tal auf­rüs­tet und At­ta­cken im­mer viel­fäl­ti­ger wer­den, scheint das Be­wusst­sein für die po­ten­ziel­len Ge­fah­ren in Staat, Wirt­schaft, Ge­sell­schaft und Po­li­tik noch nicht groß ge­nug zu sein, dass die Ab­si­che­rung di­gi­ta­ler In­fra­struk­tu­ren hö­her prio­ri­siert wird. Erst im Fe­bruar konn­te des­halb ein Er­pres­sungs­tro­ja­ner die IT-Sys­te­me des Lu­kas­kran­ken­hau­ses in Neuss lahm le­gen. An­de­re Kran­ken­häu­ser sol­len eben­falls be­trof­fen ge­we­sen sein, hiel­ten dies aber ge­heim. Ähn­li­che Er­pres­sungs­tro­ja­ner tra­fen auch die Ver­wal­tun­gen der west­fä­li­schen Stadt Rhei­ne so­wie der baye­ri­schen Kom­mu­ne Det­tel­bach. Selbst der Deut­sche Bun­des­tag war nicht ge­gen Cyber-At­ta­cken ge­feit: Im Mai 2015 konn­ten sich Ha­cker so weit­rei­chen­den Zu­gang ver­schaf­fen, dass gar die Bun­des­tags-IT aus­ge­tauscht wer­den muss­te.

Es gibt kei­ne hun­dert­pro­zen­ti­ge Sicherheit ge­gen Hackerangriffe.
Georg von Wagner, Pressesprecher der Telekom und Corporate Blogger

Pass­wort­klau, Account-Miss­brauch und Iden­ti­täts­dieb­stahl er­rei­chen über­dies in im­mer kür­ze­ren Ab­stän­den neue Di­men­sio­nen, die Rei­he der al­lei­ne in den letz­ten fünf Jah­ren ge­hack­ten welt­weit agie­ren­den Un­ter­neh­men ist be­acht­lich: Mai 2011 Sony (102 Mil­lio­nen ge­stoh­le­ne Nut­zer­da­ten), Fe­bru­ar 2012 YouPorn (1,3 Mil­lio­nen), März 2012 Last.fm (43 Mil­lio­nen), 2012 Drop­box (69 Mil­lio­nen), LinkedIn (177 Mil­lio­nen) und VK.com (171 Mil­lio­nen), März 2013 Ever­note (50 Mil­lio­nen), 2013 Tumblr (65 Mil­lio­nen), Ok­to­ber 2013 Adobe (152 Mil­lio­nen), 2014 Yahoo (500 Mil­lio­nen), Fe­bru­ar 2014 eBay (145 Mil­lio­nen), 2015 Anthem (80 Mil­lio­nen) und Ju­li 2015 Ash­ley Ma­di­son (36 Mil­lio­nen).

Politik auf Sachkompetenz angewiesen

Auf­ge­wühlt durch die jüngs­te Cyber-At­ta­cke zeigt sich Nie­der­sach­sens In­nen­mi­nis­ter Boris Pistorius (SPD) „sehr be­sorgt“: Kön­ne die Te­le­kom Opfer ei­nes sol­chen An­griffs wer­den, so müs­se „je­dem klar wer­den, wie ak­tuell und all­täg­lich die Ge­fahr ist“. Nord­rhein-West­fa­lens In­nen­mi­nis­ter Ralf Jäger (eben­falls SPD) for­dert ei­ne en­ge­re Zu­sam­men­ar­beit von Bund und Län­dern um zu ver­hin­dern, dass Ha­cker an Kri­ti­sche In­fra­struk­tu­ren ge­lan­gen wie et­wa die Strom­ver­sor­gung oder das Netz der Geld­au­to­ma­ten.

Bun­des­kanz­le­rin Dr. Angela Merkel räumt ein, Re­gie­rung und Par­la­men­ta­rier hät­ten nicht im­mer das letz­te tech­ni­sche Wis­sen. „Und wenn sie nicht ge­nau ver­ste­hen, was statt­fin­det, ist es na­tür­lich auch nicht ein­fach, Ge­set­ze zu ma­chen.“ Des­halb müss­ten Po­li­tik und Wirt­schaft in Cyber-Fra­gen eng zu­sam­men­ar­bei­ten. Die von Bun­des­in­nen­mi­nis­ter Thomas de Maizière (CDU) erst am 9. No­vem­ber vor­ge­leg­te „Cyber-Si­cher­heits­stra­te­gie“ sei da­zu „ein ers­ter Schritt“. Für den netz­po­li­ti­schen Spre­cher der Bun­des­tags­frak­tion von Bünd­nis 90/DIE GRÜNEN, Konstantin von Notz, zeigt der Vor­fall je­doch, wie schlecht es ins­ge­samt um den Schutz di­gi­ta­ler In­fra­struk­tu­ren in Deutsch­land be­stellt sei. Die Bun­des­re­gie­rung tra­ge da­ran ei­ne Mit­schuld, denn sie ha­be „das The­ma über Jah­re nicht ernst ge­nom­men“: „Die ein­zig von ihr vor­ge­leg­te Maß­nah­me, das IT-Si­cher­heits­ge­setz, geht an den Heraus­for­de­run­gen ei­nes ef­fek­ti­ven Schut­zes di­gi­ta­ler In­fra­struk­tu­ren vor­bei“, er­läu­tert der Ab­ge­ord­ne­te. „Auch die jüngs­ten Vor­ha­ben der Re­gie­rung, bei­spiels­wei­se die Schaf­fung ei­ner neu­en Be­hör­de zur Um­ge­hung von Kryp­to­gra­phie, füh­ren zu we­ni­ger statt zu mehr IT-Si­cher­heit“, warnt von Notz.

Das BSI for­dert in­des­sen als Kon­se­quenz schär­fe­re Si­cher­heits­stan­dards im In­ter­net der Dinge. „Je ver­netz­ter die Welt ist und je all­ge­mei­ner Mas­sen­pro­duk­te wie Rou­ter welt­weit bau­gleich im Netz ein­ge­setzt wer­den, des­to ver­wund­ba­rer sind un­se­re Netz-In­fra­struk­tu­ren“, er­klärt Schön­bohm. Ver­stärkt soll­ten Si­cher­heits-Gü­te­sie­gel ein­ge­setzt und Her­stel­ler ver­pflich­tet wer­den, zeit­nah und re­gel­mä­ßig Si­cher­heits­up­da­tes auf­zu­spie­len. Die netz­orien­tier­te Pi­ra­ten­par­tei wie­de­rum wen­det sich ge­gen ei­ne Ver­en­gung der Dis­kus­sion auf Si­cher­heits­as­pek­te und be­tont die Be­deu­tung und Schutz­wür­dig­keit so­wohl der In­for­ma­tions- und Kom­mu­ni­ka­tions­tech­nik als auch des vir­tu­el­len Rau­mes und der bür­ger­li­chen Frei­heits­rech­te. Die Crux sei, ein an­ge­mes­se­nes Schutz­ni­veau der Da­ten­net­ze zu ge­währ­leis­ten und zu­gleich die Po­ten­zia­le der IuK-Tech­nik smart und li­be­ral zu nut­zen. 


Erstveröffentlichung

Print: Ro­sen­hei­mer blick, Inn­ta­ler blick, Mang­fall­ta­ler blick, Was­ser­bur­ger blick, 30. Jg., Nr. 48/2016, Sams­tag, 3. De­zem­ber 2016, S. 1/5, Ko­lum­ne „Leit­ar­ti­kel“ [164/3/1/3; ein Fo­to]; Inn-Salz­ach blick, 9. Jg., Nr. 48/2016, Sams­tag, 3. De­zem­ber 2016, S. 1/3, Ko­lum­ne „Leit­ar­ti­kel“ [164/3/1/3; ein Fo­to].
Online: ⭱ blick-punkt.com, Mitt­woch, 30. No­vem­ber 2016; ⭱ E‑Paper Ro­sen­hei­mer blick, ⭱ E‑Paper Inn­ta­ler blick, ⭱ E‑Paper Mang­fall­ta­ler blick, ⭱ E‑Paper Was­ser­bur­ger blick, ⭱ E‑Paper Inn-Salz­ach blick, Sams­tag, 3. De­zem­ber 2016. Stand: Neu­jahr, 1. Ja­nu­ar 2020.
 

Dr. Olaf Konstantin Krueger M.A.

Digitaljournalist – Digitalpolitiker

%d Bloggern gefällt das: