Hat der Cyber-Krieg begonnen?

Jeder Internetnutzer kann Opfer einer Hacker-Attacke werden!

Das wurde vielen Nutzern erst kürzlich bewusst, vor allem Kunden der Telekom. 900.000 Kunden des Unternehmens waren betroffen, ihre Router wurden „gehackt“ und der Zugriff auf das Internet und internetabhängige Dienste wie TV oder der Festnetzanschluss war ab dann nicht mehr verfügbar. Schon vorher hatte ein Internetnutzer unter dem Pseudonym „Kenzo2017“ davor gewarnt, dass bestimmte Router durch einen Befehl leicht gekapert und dann für größere Hackerangriffe missbraucht werden können. Und nun war es auch bei der Telekom passiert. Zunächst waren sich die Techniker und Sicherheitsexpteren des Konzerns nicht sicher, warum bundesweit die Netzaktivität gesunken war. Die Ausfälle wurden mehr, bis in der Spitze 900.000 Kunden offline waren. Erst nach Stunden konnten technische Probleme ausgeschlossen werden und am Abend des Angriffs waren sich die meisten Experten sicher, dass es sich hierbei um eine Cyberattacke handeln muss. Die Router sollten zu einem Botnetz zusammengeschlossen werden.

Die Schwachstelle der Router ist die Fernwartung, über das Protokoll wollten die Angreifer die Geräte unter ihre Kontrolle zu bringen, genau wie es der Internetnutzer „Kenzo2017“ für ähnliche Geräte vorhergesagt hatte. Betroffen waren in diesem Fall Geräte des Herstellers Arcadyan. Zwar konnten die Geräte dem Angriff so gesehen widerstehen, denn die Schadsoftware konnte sich nicht installieren, dennoch fielen sie aus. Auch das Bundesamt für Sicherheit in der Informationstechnik, kurz BSI hatte sich an die Auswertung des Hacks gemacht. Und so kam man zu dem Resultat, dass die Malsoftware Mirai hinter Attacke steckte. Dieses Programm basiert auf Linux und macht damit Angriffe auf Server und Geräte möglich, um sie zu einem Botnetz zusammen zu schließen. Vor einige Wochen hatte man damit schon eine große DDoS-Attacke auf die Server von Netflix, Amazon, Twitter und AirBnB durchgeführt. Dass die Router der Telekom ihren Dienst verweigerten, lag daran, dass die Malware ihnen ein Update vorgegaukelt hatte. Nach ihrem Standardverfahren versuchten die Router nun die Server der Telekom zu connecten, dort gab es natürlich kein Update – die Router hingen in einer Schleife und die Nutzer offline.

Das Internet der Dinge!

Das Problem an diesen Attacken ist, dass inzwischen nicht nur Computer mit dem Internet verbunden sind. Natürlich sind auch Smartphones und Smart-TVs online. Aber es kommen immer weiterer Geräte hinzu, die online sind. Das Internet der Dinge wird zum Problem. Ein smarter Kühlschrank kann genauso attackiert werden wie eine Überwachungskamera mit Internetverbindung. Selbst wenn die Router der Telekom dem Angriff mehr oder weniger standgehalten haben, Experten haben festgestellt, dass weltweit etliche andere Router das nicht konnten und sich mit der Schadsoftware infiziert haben. Lion Nagenrauft ist Cybersecurity-Analyst bei iT-Cube und sagt, Zitat: „Seit dem Wochenende verzeichnen wir einen drastischen Anstieg von infizierten Geräten rund um den Globus – speziell aus dem brasilianischen Netz der Telefónica-Tochter Movistar, aber auch dem des türkischen Netzbetreibers Türk Telecom sowie von betroffenen Routern britischer und irischer Internet-Nutzer.” Zitat Ende. Das zeigt auch, dass es kein gezielter Angriff auf die deutsche Telekom war, sondern im großen Stile weltweit angegriffen wurde.

Vernetzung ist eine große Gefahr!

Auch das BSI sieht in der Vernetzung aller Dinge eine große Gefahr, wie die Behörde in ihrem Lagebericht zur IT-Sicherheit in Deutschland für 2016 berichtet. Durch die Vernetzung potenzieren sich die Möglichkeiten für Hacker immens. Auch der Informationsdiebstahl kann so ganz neue Dimensionen erfahren, wenn Privatleute fast 24 Stunden am Tag mit internetfähigen Geräten hantieren. Sogar der Markt um sich die Werkzeuge für cyberkriminelle Handlungen zu besorgen, sei einfacher und professioneller geworden. Digitalen Währunge, wie beispielsweise Bitcoin, würden dabei eine große Rolle spielen. Cyberattacken sind längst auf einer professionellen Stufe angekommen und werden vor allem aus dem Ausland durch gut organisierte Gruppen durchgeführt. Laut des Berichts entdeckt das BSI rund 380.000 Schadprogramme – jeden Tag! Und es kann wieder jeden treffen: schädliche E-Mail-Anhänge sind längst bekannt und man könnte meinen, niemand öffne 2016 noch unbekannte Mailanhänge. Problematisch ist dabei oft der Endnutzer. Ihm stehen zwar Werkzeuge zur Verfügung um sich gegen Malware und dergleichen zu schützen, allerdings werden diese laut BSI sehr oft nur sehr unzureichend oder falsch eingesetzt. Oft wird hier durch die Nutzer am falschen Ende gespart, kostenlose Tools bieten meistens nicht den Schutz, der heutzutage benötigt wird.

Mittendrin im Cyberkrieg!

Wir sind sozusagen schon mittendrin in einem Cyberkrieg, Hacker gegen Provider und Sicherheitsbehörden. Und zwischen den Fronten steht sehr oft der normale User mit seinen Endgeräten – und die Zahl seiner Geräte mit Internetverbindungen wächst weiter. Oft wird auch nicht bemerkt, dass ein Gerät Teil eines Botnetzes ist. Die Folgen aber sind zu spüren. Es kann echt üble Folgen haben, zum Beispiel wirtschaftliche. Oder gar lebensgefährliche Bedrohungen, sollte es zum Beispiel gelingen Krankenhäuser erfolgreich zu hacken. Und ja, das ist auch schon passiert, Anfang 2016 waren zwei Krankenhäuser in Nordrhein-Westfalen Ziel einer Cyberattacke. Und wie ist es mit technischen Anlagen? Vor sechs Jahren dringt der Stuxnet-Wurm in ein iranisches Atomkraftwerk ein. Stuxnet war laut Experten wohl die erste Schadsoftware, die auf Industrieanlagen spezialisiert war. Es gibt theoretisch kaum eine Grenze für Cyberangriffe und den möglichen Schaden, der damit verbunden ist.

Quellen:
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Botnetz_Avalanche_01122016.html;jsessionid=454A30E3C82DA4D0C2796F0E60E7CD2E.2_cid091
https://www.bsi.bund.de/DE/Presse/Pressemitteilungen/Presse2016/Angriff_Router_28112016.html;jsessionid=454A30E3C82DA4D0C2796F0E60E7CD2E.2_cid091
https://www.bsi.bund.de/SharedDocs/Downloads/DE/BSI/Publikationen/Lageberichte/Lagebericht2016.pdf?__blob=publicationFile&v=3
http://www.golem.de/news/bericht-des-bsi-bedrohungslage-bei-it-sicherheit-waechst-weiter-1611-124425.html
https://blog.wdr.de/digitalistan/telekom-hack-das-war-erst-der-anfang/
http://clixoom.de/390000-viren/6028
http://www.handelsblatt.com/unternehmen/it-medien/router-hack-selbst-die-experten-raetseln/14927300-3.html
https://www.welt.de/wirtschaft/webwelt/article9884891/Stuxnet-Wurm-befaellt-iranisches-Atomkraftwerk.html

No comments

Add yours