Hackangriff wäre vermeidbar gewesen

https://blog.wdr.de/digitalistan/hackangriff-waere-vermeidbar-gewesen/

Hackangriff wäre vermeidbar gewesen

Kommentare zum Artikel: 1

Während die Telekom nach den genauen Ursachen für den massenhaften Ausfall von Routern ihrer Kunden fahndet, hat das Bundesamt für Sicherheit in der Informationstechnik (BSI) bereits eine Erklärung parat: Laut den Experten des BSI haben Hacker gezielt einen Fernwartungsport genutzt, um den Routern Schad-Software unterzujubeln. Konkret ist es der Port 7547, der gewöhnlich zum Einsatz kommt, wenn Provider wie die Telekom (oder andere) auf die Konfiguration des beim Kunden befindlichen Routers zugreifen. Diesmal ist Port 7547 Einfallstor für Hackangriffe gewesen.

Netzwerkkabel am Router; Rechte; dpa/Picture AllianceHacker hätten noch größeren Schaden anrichten können

Sicherheitslücke seit zwei Jahren bekannt

Die Telekom hat die Kommunikation über diesen Port in ihrem Netz zeitweise komplett gesperrt – eine geeignete Erstmaßnahme, um eine weitere rasante Verbreitung der Schadfunktionen zu verhindern. Mittlerweile liegen Updates für die Firmware der Speedport-Router vor, die Nutzer nun installieren können – und sollten. Durch das Stopfen der Sicherheitslücke ist es künftig nicht mehr möglich, den Wartungs-Port 7547 zu nutzen. Wäre der Angriff noch besser vorbereitet und vor allem die Software besser programmiert gewesen, hätte ein noch viel größere Schaden entstehen können.

Das Schockierende daran: Die Schwachstelle ist seit zwei Jahren bekannt. Nicht nur Insider wissen davon, das Problem wurde öffentlich gemacht. Nicht nur die Kollegen von golem.de haben darüber berichtet. Die Telekom wird sich nun den Vorwurf gefallen lassen müssen, nichts oder nicht genug gegen dieses eklatante Sicherheitsleck unternommen zu haben. Zwei Jahre sind eine lange Zeit, in der man hätte aktiv werden können. Insbesondere, weil ausschließlich Router der Marke „Speedport“ betroffen waren, also die Hausmarke der Telekom, die der Anbieter seinen Kunden zur Verfügung stellt und eben fernwarten kann.

Die Telekom erklärt, was Speedport-Nutzer nun tun können – und sollten

Sicherheitsleck war jahrelang bekannt

Laut BSI wurden auch die Systeme des Regierungsnetzes angegriffen, dort griffen jedoch die Abwehrmechanismen. Das zeigt: Man hätte seine Kunden effektiv schützen können. Nun ist die Telekom sonst kein Unternehmen, das das Thema Sicherheit auf die leichte Schulter nimmt. Doch es bleibt die Frage, wieso ein gefährliches Sicherheitsleck, das so lange bekannt ist, nicht gestopft wird. Ein besonders gutes Argument dafür, den Provider den Router pflegen zu lassen, ist das jedenfalls nicht.

Wenn schon ein Unternehmen von der Größe und der Seriosität der Telekom seine Kunden nicht ausreichend schützen kann (oder will), wie sieht es da bei den vielen deutlich kleineren Unternehmen aus, die uns mit Internet-of-Things-Geräten versorgen? Überall haben wir heute vernetzte Geräte – und keinen blassen Schimmer, welche Software da eigentlich werkelt, wie sicher oder unsicher die ist und wie für mehr Sicherheit gesorgt werden kann. Das Thema Sicherheit braucht einen deutlich höheren Stellenwert – bei allen. Denn wir werden immer verletzbarer durch die Vernetzung – und das nutzen andere aus. Garantiert.

Über den Autor

Jörg Schieb ist Internetexperte und Netzkenner der ARD. Im WDR arbeitet er trimedial: für WDR Fernsehen, WDR Hörfunk und WDR.de. In seiner Sendung „Angeklickt“ in der Aktuellen Stunde berichtet er seit 20 Jahren jede Woche über Netzthemen – immer mit Leidenschaft und leicht verständlich.

1 Kommentar

  1. Jan Sendler am

    Danke, Herr Schieb, für die nochmalige Betonung, wie lange dieser (und weitere, ähnliche) strukturelle Fehler in der Firmware bekannt war und mithin hätte behoben („die Lücke hätte geschlossen“) werden können.

    Was am meisten verwundert: Warum überhaupt muss ein Port passiv offen bleiben, anstatt den Router so zu programmieren, im Bedarfsfalle (oder auch regelmässig für eine kurze Zeit) selbst einen sg. „reverse tunnel“ zu einem eindeutigen Wartungsserver aktiv aufzubauen? = Denn ein Zugriff auf die „letzte Meile“, also der physikalischen Verbindung des Anbietes in den Haushalt des Endkunden, ist zwar ebenfalls theoretisch denkbar; aber eben nicht millionenfach aus der Ferne.

    Da bleiben noch viele Fragen offen. – Hoffentlich war das jetzt ein weiterer „Warnschuss“ (in einer inzwischen viel zu langen Reihe), die dort endlich zu einem Umdenken führt.

    Die – früher als allgemeingültig anerkannte – Faustregel: „Mehr Sicherheit geht auf Kosten der Kundenfreundlichkeit“, bzw. umgekehrt, gilt heute längst nichtmehr: Man kann sichere Systeme bauen, die gleichzeitig für den Endanwender beherrschbar sind.

Einen Kommentar schicken

Die mit * gekennzeichneten Felder müssen ausgefüllt werden.

Um Ihren Kommentar zu versenden, beantworten Sie bitte die folgende Frage: *

Top