News vom 30.11.2016

DSL-Router im Visier

Ein Artikel von , veröffentlicht am 30.11.2016

Fast eine Million Kunden der Deutschen Telekom wurden in den letzten Tagen Opfer eines groß angelegten Hackerangriffs. Sie konnten keine Internetdienste mehr nutzen, teilsweise waren auch Telefon und TV betroffen. Security-Experten und Politiker fordern schärfere Sicherheitsauflagen.

Die Opfer hatten Glück: Der Angriff scheiterte, weil die Malware schlecht programmiert war. Sonst wäre der Schaden erheblich größer. So setzte der Schädling lediglich die Router außer Betrieb und trennte Telekomkunden vom Internet. Da die Deutsche Telekom bundesweit Telefone auf Voice-over-IP (VOIP), also Internet-Telefonie umstellt, konnten viele Kunden und Kundinnen auch nicht mehr telefonieren. Wer zudem noch auf das Internet-Fernsehangebot des Unternehmens zurückgriff, musste zusätzlich auf den Fernsehempfang verzichten.

Ein Neustart des Routers konnte das Problem zumeist beheben, da die Schadsoftware nicht permanent gespeichert wird. Doch die Angriffe dauern an: Die Geräte sind oft innerhalb weniger Minuten erneut infiziert. Deshalb blockiert die Telekom mittlerweile gefährlichen Datenverkehr.

Die Angreifer nutzen eine Sicherheitslücke in der Fernwartungssoftware der Telekom-Router aus. Ihr Ziel ist es, die Geräte in das Mirai-Botnet zu integrieren. Ein Botnet ist ein Zusammenschluss aus eher unscheinbaren Geräten mit Internetzugang, wie IP-Kameras, Videorekordern, Kühlschränken und eben DSL-Routern. Die Geräte arbeiten zumeist unauffällig im Hintergrund, ihre Besitzer schenken dem zusätzlichen Datenfluss nicht viel Aufmerksamkeit.

Sicherheitslücken werden bei diesen Geräten häufig nicht geschlossen. Das macht sie für Angreifer interessant, insbesondere weil sie ständig mit dem Internet verbunden sind. Dadurch eignen sie sich für „Distributed Denial of Service“-Angriffe (DDOS). Ein Botnet vereint Millionen von Geräten an weltweit verteilten Standorten, um Ziele mit Datenpaketen zu beschießen und so zu überlasten.

Das Sicherheitsproblem der DSL-Router ist seit dem 7. November bekannt, die Telekom hat es jedoch scheinbar versäumt, darauf zu reagieren.

Der Heise-Verlag, Herausgeber mehrerer IT-Zeitschriften, bietet einen Test, um festzustellen, ob der eigene DSL-Router betroffen ist. Die Webseite ist aktuell jedoch massiv überlastet.

Auch mobile Geräte sind von dem Problem betroffen, wenn sie etwa über ein WLAN mit dem Internet verbunden sind. Dann können beispielsweise weder Nachrichten empfangen noch gesendet werden. Telefonieren lässt sich dennoch problemlos.

Politiker, wie Bundesinnenminister Thomas de Maizière, fordern strengere Sicherheitsauflagen für Produzenten anfälliger Geräte. Auch die Netzbetreiber sollen stärker in die Pflicht genommen werden.

Der Artikel Voice over IP – Telefonieren über das Internet erläutert den technischen Hintergrund dieses Verfahrens.

Weitere Artikel

Ratgeber 

Beliebige Apps über Tor nutzen – so geht’s (Android)

Über das Tor-Netzwerk können Sie weitgehend anonym surfen und in unsicheren WLANs Ihren Datenverkehr schützen. Man kann aber auch jede beliebige App über Tor leiten. Wir erklären Schritt für Schritt, wie das geht - und wo die Grenzen dieses Tricks liegen.

Mehr
Kinder und Jugendliche 

Kids Zone im Test: Diskrete Kindersicherung

Mit der App Kids Zone können Eltern die Smartphone-Nutzung ihres Kindes beschränken. Die App hat keine Überwachungsfunktion und überträgt keine Daten an den Anbieter. Aus Datenschutzperspektive schneidet sie daher gut ab. Der Funktionsumfang ist jedoch nur für kleinere Kinder ausreichend.

Mehr
App-Test 

App-Tipps: Mit dem Handy in den Frühling

Pflanzen am Wegrand bestimmen oder auf Schnitzeljagd gehen mit GPS – beides geht mit kostenlosen Apps. Doch viele enthalten Werbung und Tracking. Wir haben zwei Tipps für Apps, die Sie beim Ausflug ins Grüne bedenkenlos nutzen können.

Mehr
Ratgeber 

Was bedeutet Zwei-Faktor-Authentifizierung?

Passwörter schützen den Zugang zu Daten, Geräten oder Online-Konten vor Unbefugten. Doch selbst gute Passwörter können gestohlen oder verloren werden. Immer mehr Anbieter setzen daher auf einen zweiten Faktor, um Zugänge besser zu sichern.

Mehr