Herzlich willkommen bei der PROMETO GmbH
Über uns  |  Karriere  |  Impressum  |  Datenschutz
02.12.2016

Telekom Router Attacke

Telekom Router Attacke – ärgerlich für die Angreifer, die Telekom und deren Kunden ABER bedrohlich für alle anderen.

So langsam wird klar, was die Absicht der Unbekannten war, die rund 900.000 Router von Telekom-Kunden aus dem Netz warfen. Die Attacke galt wohl nicht dem Internetprovider oder deren Kunden, sondern diente dem Zweck, ein IoT-Botnet weiter aufzubauen.

Ziel: Aufbau eines Botnet

Ihr heimischer PC, Ihr Fernseher, Ihr Smartphone, Ihre Drucker, Ihr NAS, Ihre Spielekonsolen, Ihre Solaranlage, Ihre Heizungssteuerung, Ihre Smart Home Lichtsteuerung oder auch Ihr Internet-Router sind allesamt Computer-Systeme, die irgendwie mit dem Internet verbunden sind. Die Entwicklung, dass immer mehr Geräte ihren Weg ins Internet finden, bezeichnet man gerne als "Internet der Dinge", auch "Internet of Things", kurz IoT. Nutzstiftend, aber unsicher und damit immer beliebter bei Botnet-Betreibern sind viele IoT-Geräte.
Bei einem Botnet haben Sie die Kontrolle über Ihre Geräte an einen Kriminellen verloren, ohne dass Sie das bemerken. Dieser Kriminelle, Botnet-Operator genannt, verknüpft Ihre Rechnersysteme mit tausenden anderen Systemen und begeht damit dann seine Taten. Das kann u.a. das Versenden von Spam-Mails, Verbreiten von illegalen Inhalten, Ausführen von DDoS-Attacken, Klickbetrug und vieles mehr sein. Jedes IoT-Gerät für sich genommen mag nur eine vergleichsweise geringe Rechenleistung und Internet-Geschwindigkeit haben. Doch die Menge an Geräten, die Anzahl an Internet-Zugängen machen IoT-Botnets zur gefährlichen Bedrohung. Das gilt auch für Sie persönlich, denn auch Ihre Anmeldedaten bei Ihrem Email-Provider, Online-Shops oder sozialen Medien sind in Gefahr und werden bei Bedarf vom Botnet-Operator mit genutzt.

Wie kann ein Krimineller Ihren Rechner zum Bot machen?

Ein einzelner Rechner kann über verschiedene Wege zum Bot (Kurzform von robot = „Roboter“) mutieren. Das Surfen im Internet ist eine Gefahrenquelle, denn über präparierte Webseiten kann ein Opfer infiziert werden. Auch ist eine Infektion über eine entsprechende E-Mail mit einem Link oder einem Anhang üblich. Die Telekom-Router wurden über einen anderen Weg angegriffen, denn eine Besonderheit ist, dass Router direkt aus dem Internet erreichbar sind. Die Angreifer wollten eine Software-Schwachstelle ausnutzen. Dummerweise haben sich die Täter wohl vertan, denn die Router der Telekom weisen nicht die Sicherheitslücke auf, die von der Angriffssoftware ausgenutzt werden sollte. Von daher ist es ärgerlich für Telekom-Kunden, dass die wiederholten Angriffsversuche die Router zum Absturz brachten. Vor dem Hintergrund der Anzahl betroffener Geräte darf wohl gesagt werden, dass es daher bedrohlich für Kunden anderer Provider ist, deren Router wohl diese Schwachstelle aufweisen.

Was sind Sicherheitslücken?

Ein Router ist auch nur ein Rechner und besteht somit aus Elektronik-Bauteilen und Software. Bei Software sollte man wissen, dass es keine absolut sichere Software gibt. Computer führen schlicht aus, was programmiert wurde. Unglücklicherweise entspricht das, was programmiert wurde nicht zwangsweise dem, was der Programmierer beabsichtigte. Hacking ist das Auffinden von unbeabsichtigten oder übersehenen Anwendungsmöglichkeiten. Bei Routern haben Hacker eine Anwendungsmöglichkeit gefunden, die Software des Gerätes um die Installation einer Schadsoftware zu erweitern, damit diese als Teil eines Botnets fungieren.

Die Grundzüge des Vorgehens von Hackern erschließen sich leicht anhand folgendem Beispiel. Sie kennen vielleicht den gerade bei Frauen beliebten Satz „Schatz, der Mülleimer ist voll.“ Die Reaktion auf diese zumeist zutreffende Feststellung ist eigentlich nie die Antwort: „Ja, mein Liebling, das sehe ich auch so.“ Im Gegenteil, die übliche Reaktion ist es, wortlos den Müll rauszubringen.

Was bedeutet der Angriff für Geschäftskunden?

Ihren Internet-Zugang sollen Sie mehrstufig absichern, so dass ein Angriff nicht gleich bis auf vertrauliche Geschäftsunterlagen durchschlägt. Wenn Sie IoT-Systeme entwickeln oder vertreiben, achten Sie auf Sicherheit und vor allem auf Update-Fähigkeit Ihrer Produkte. Sie müssen im Zweifelsfall innerhalb von Stunden reagieren und Software-Updates für Ihre IoT-Geräte bereitstellen können. Andernfalls besteht ein erhebliches juristisches wie unternehmerisches Risiko.

 

 

Das sollten Sie selbst tun:

100%igen Schutz gibt es nicht; aber diese Tatsache sollte Sie nicht verleiten lassen, die Hände in den Schoß zu legen und nichts zu tun. Schließlich stehen Sie als erster im Verdacht, wenn jemand Ihren Internet-Zugang und ihre digitale Identität für Straftaten nutzt.

Router:

Verwenden Sie nur Geräte mit aktueller Software. Es ist egal, ob Ihr Provider oder Sie regelmäßig Updates einspielen. Verschrotten Sie Router, für die Sie keine Aktualisierungen mehr bekommen.

Binden Sie niemals Geräte an Netze an,

die ins Internet reichen, wenn es für die Geräte keine regelmäßigen Updates vom Hersteller gibt. Im Zweifelsfall verzichten Sie ganz auf das Gerät oder kappen Sie die Internet-Verbindung des Gerätes.

Verwenden Sie die automatischen Update-Funktionen

des Herstellers, um Ihre Geräte abzusichern.

Separieren Sie Heim-Netze:

Schalten Sie zwei Router hintereinander. Am ersten Router findet sich Ihr Fernseher, Spielekonsolen und andere IoT-Geräte. Ihr Notebook vernetzen Sie am 2 Router. So bleiben Ihre vertraulichen Daten geschützt.

Geschäftskunden:

eine Fritzbox vom Provider bietet alleine keine ausreichende Sicherheit. Verwenden Sie zusätzlich professionelle Firewalls bzw. Security Appliances.

Surfen im Internet:

Schalten Sie auf unbekannten Seiten Java-Script ab! Entsprechende Erweiterungen gibt es, wie z.B. no script beim Firefox

Surfen im Internet:

Setzen Sie auf Virtualisierung, wie z.B. Browser in the Box

E-Mail:

Prüfen Sie die Authentizität von E-Mails, in dem Sie die IP-Adresse des Absenders in den Header-Informationen geografisch über utrace zuordnen können

Vor allem:

Nutzen Sie für jedes Gerät und jeden Zugang ein eigenes komplexes Passwort!

Das sollten Sie mit uns tun:

IoT-Entwicklung:

Besuchen Sie unsere Kurse zur sicheren Programmierung und lassen Sie sich von uns beraten, wie Sie sichere Produkte entwickeln können.

Notfallplan:

Wenn Sie gehackt wurden, gilt es, schnell und überlegt zu handeln. Vereinbaren Sie einen Termin, so dass wir Sie in Form eines Notfall-Plans auf den Tag-x vorbereiten.

Geschäftliche Zugänge:

Fordern Sie unverbindlich ein Angebot über unsere Lösungen zum Schutz von Passwörtern und anderen vertraulichen Zugangsinformationen sowie über unsere Firewall-Lösungen an.

 
Copyrights © 2016 | PROMETO GmbH | Partner der