Cyber-Attacke

Angriff auf Telekom-Router: "Noch einmal Glück gehabt"

von - 30.11.2016
Hacker
Foto: 24Novembers - Shutterstock
Glück im Unglück hatte die Deutsche Telekom bei dem jüngsten Angriff auf ihre Speedport-Router. Weil sich der Schadcode nicht in das Dateisystem schreiben konnte, wurde noch größerer Schaden vermieden.
Die Deutsche Telekom ist bei der jüngsten Attacke auf ihre Speedport-Router nach Experten-Einschätzung mit einem blauen Auge davongekommen. "Dieses Mal haben wir noch Glück gehabt - der Angriff hat nicht richtig funktioniert", sagte Arne Schönbohm, Präsident des Bundesamts für Sicherheit in der Informationstechnik (BSI) der Zeitung "Die Welt". Nach ersten Analysen ist der eingeschleuste Schadcode mit dem bekannten Schädling Mirai verwandt, berichtete die IT-Sicherheitsfirma Kaspersky Lab. Ziel sei es gewesen, die Router mit einem Botnetz zu verbinden, in dem Technik von Online-Kriminellen für ihre Zwecke missbraucht wird.
Wer hinter der Attacke stand und welchen Zweck die Angreifer verfolgten, war weiterhin unklar. Aus Sicherheitskreisen erfuhr die dpa, dass es noch keine Erkenntnisse zu den Urhebern gebe. Innenminister Thomas de Maizière (CDU) wollte Spekulationen vermeiden. "Im Moment steht der genaue Urheber noch nicht fest", sagte de Maizière.

Sicherheitslücke im Router war verantwortlich

Wie Stefan Ortloff von Kaspersky erklärte, wurde der Schadcode durch eine Sicherheitslücke im Router eingeschleust. Doch die Software sei offenbar nicht in der Lage gewesen, sich selbst in das Dateisystem zu schreiben. Deshalb habe sie einen Neustart nicht überlebt. Im Laufe des Dienstags wollte die Telekom die Störungen weitgehend ausräumen. Seit Sonntagnachmittag waren rund 900 000 Router des Unternehmens betroffen und teilweise komplett ausgefallen.
Wäre die Schadsoftware besser programmiert gewesen, so wären die Folgen des Angriffs noch viel schlimmer gewesen, sagte auch ein Telekom-Sprecher im RBB-Inforadio. Im aktuellen Fall hatte in der Regel ein Neustart der Router gereicht, um sie wieder funktionsfähig zu machen.
Andernfalls wäre der Angriff völlig unbemerkt geblieben, sagte Ammar Alkassar, IT-Sicherheitsexperte bei Rohde & Schwarz Cybersecurity. Gewöhnlich würden solche Botnetze aufgebaut und dann erst einmal schlafen gelegt. Nach einer Weile würden sie dann je nach Intention für politische oder schlicht kriminelle Zwecke, etwa für Erpressungen genutzt.
Verwandte Themen