Telekom-Chef: Aufruf zu den Cyber-Waffen

November 30, 2016 - 2:53 pm in Security

[ad_1]

Mit einer aggressiven Sicherheitsstrategie will Timotheus Höttges auf Angriffe wie auf die Router seines Unternehmens reagieren. Dabei rät er auch zu staatlichen Eingriffen und einer Art “Cyber-Nato”.

Nach der erfolglosen, aber dennoch desaströsen Attacke auf die Router seiner Kunden hat der Telekom-Chef bei einer Security-Konferenz in Frankfurt ein härteres Vorgehen gegen IT-Angriffe gefordert. Er rief dazu auf, eine Art “Cyber-NATO” zu gründen und gleichzeitig staatliche Angriffe auf die IT-Infrastruktur zu ächten.

“Jeder einzelne muss aufrüsten”

Der Telekom-Chef versuchte damit die augenblickliche Schwäche seines Unternehmens zur Stärke umzudeuten. So hätten die Geschehnisse der vergangenen Tage schlaflose Nächte verursacht. “Ich kann ihnen aus eigener Erfahrung sagen: So eine Erfahrung schmerzt.” Doch schon morgen könnte es ein anderes Unternehmen sein, dass in den Schlagzeilen stehe. Die einzige Möglichkeit, solche Angriffe zu verhindern sei eine verstärkte Zusammenarbeit und Investitionen in IT-Sicherheit.

“Das einzige was hilft, ist nicht der Austausch von Powerpoint-Präsentationen, das einzige was hilft, ist aufrüsten. Jeder einzelne muss aufrüsten”, sagte Höttges kämpferisch. Dabei setzt der Telekom-Chef nicht mehr nur auf reine Selbstregulierung. So sei der Aufbau einer Art “Cyber-NATO” vonnöten.

Gleichzeitig appellierte er an die Politik, staatliche Angriffe zu ächten. Ähnlich einem Verbot von Landminen könnte eine Einigkeit der G-20-Länder zur Ächtung der Angriffe auf die IT-Infrastruktur die Situation zwar nicht ganz entschärfen, die IT-Sicherheit aber dennoch substantiell verbessern.

Transparenzoffensive

Voraussetzung für die Verbesserung der Sicherheit sei der verstärkte Austausch der Unternehmen über erfolgte IT-Angriffe. Bisher würden viele Unternehmen davor zurückschrecken, solche Attacken publik zu machen, aus Angst davor Imageverluste zu erleiden. Gleichzeitig betonte Höttges mehrfach, dass es sich bei der Attacke um kein reines Telekom-Problem gehandelt habe und dass wahrscheinlich Router anderer Provider infiziert worden seien. Eine Botnetz, das Tausende von Breitband-Routern für seine Attacken nutzen könne, sei mit gängigen Schutzmaßnahmen nicht mehr zu kontrollieren.

In Sachen Transparenz versuchte Hoettges ein gutes Beispiel zu geben. So schilderte er den Ablauf der Reaktion seines Unternehmens auf die Angriffe vom Wochenende. So seien die ersten Meldungen am Sonntag um 15:35 Uhr in der Unternehmenszentrale aufgelaufen, um 16 Uhr wurde Höttges telefonisch auf dem Golfplatz informiert. Um 18 Uhr seien in Bonn die vorbereiteten Notfall-Prozeduren für einen großangelegten Angriff auf das Netz in Kraft getreten. So wurde unter anderem die Download-Adresse für den Trojaner im Telekom-Netz blockiert und Traffic auf dem angegriffenen Fernwartungsport gefiltert.

Vorsorgemaßnahmen machen sich bezahlt

Am Montag um 15:30 Uhr habe sich die Telekom mit Netzbetreibern auf nationaler und internationaler über den aktuellen Stand und Gegenmaßnahmen ausgetauscht. Eine solche Zusammenarbeit würde Höttges gerne institutionalisieren. Die Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik bezeichnete er als hoch professionell. Für die Ausfälle entschuldigte er sich bei den Kunden.

Um die Angriffsszenarien zu minimieren habe die Telekom in den vergangenen Jahren bereits Maßnahmen ergriffen. So habe der Konzern von seinen Zulieferern eine umgehende Update-Politik eingefordert, die sich auch am Sonntag bezahlt gemacht habe. Eine solche Update-Verpflichtung müssen nun jedoch auch gesetzlich verankert werden – am besten in der gesamten Europäischen Union.

Traue niemanden, außer der Telekom

Sein Unternehmen verfolge nun auch eine neue Redundanz-Strategie. Kritische Kern-Komponenten sollen künftig nicht nur doppelt angeschafft werden, die Hersteller müssten sich auch in unterschiedlichen geographischen Gebieten befinden. Damit spielte Höttges auf das Misstrauen an, dass Hardware-Hersteller von den Geheimdiensten eines Landes unterwandert werden könnten. Für die Zukunft schlägt Höttges sogar vor, dass besonders kritische Komponenten vom BSI oder einer EU-Behörde abgenommen werden müssten.

Gleichzeitig versuchte der Telekom-Chef jedoch auch, die eigenen Umsätze zu schützen. So sei die Vernetzung der Industrie 4.0 und des Internet of Things das größte Geschenk an die Industrie, das man aus Sorge vor Cyber-Attacken nicht zurückweisen dürfe. Den Firmen-Chefs riet er: “Hört auf Eure Nerds, nicht auf Eure Finanzchefs”. Dieser Aufruf ist freilich nicht uneigennützig, da die Telekom gerade ihre eigene Security-Sparte mit 1200 Mitarbeitern an den Markt bringt. Dass die Telekom trotz des Router-Debakels der richtige Ansprechpartner für mehr Sicherheit sei, begründet Höttges mit der gesammelten Erfahrung: “Wir wissen, wovon wir reden, und wir wissen, was wir tun.” (jk)

[ad_2]

Read more on: Source

Magenta Security Kongress: Software-Update gegen Telekom-Großstörung im Eiltempo, kein Router gekapert

November 30, 2016 - 9:05 am in Internet

[ad_1] Die Telekom ist bei dem Hackerangriff auf Telekom-DSL-Router mit einem blauen Auge davon gekommen, erklärt das Unternehmen auf seinem Security-Kongress…

Java EE 8: Keine Chance für Management API 2.0, JMS 2.1 und MVC

November 30, 2016 - 8:50 am in Software-Entwicklung

[ad_1] Was auf der JavaOne vorgeschlagen wurde, wird nun konkret. Die drei Spezifikationen werden mit großer Voraussicht nicht in Java EE 8 landen. Für…

Bruce Schneier zur Netz-Sicherheit: "Die Ära von Spaß und Spielen ist vorbei"

November 30, 2016 - 8:50 am in Security

[ad_1] Der renommierte Sicherheits-Experte warnte auf dem Security-Kongress der Telekom vor einer grenzenlosen Vernetzung. Staatliche Regulierung sei unausweichlich. Mit einer düsteren Bilanz der Sicherheit im Internet of Things hat der Autor und Sicherheits-Experte…

Bruce Schneier zur Netz-Sicherheit: "Die Ära von Spaß und Spielen ist vorbei"

November 30, 2016 - 3:00 am in Internet

[ad_1] Der renommierte Sicherheits-Experte warnte auf dem Security-Kongress der Telekom vor einer grenzenlosen Vernetzung. Staatliche Regulierung sei unausweichlich. Mit einer düsteren Bilanz der Sicherheit im Internet of Things hat der Autor und Sicherheits-Experte…

Großstörung bei der Telekom: Angreifer nutzten Lücke und Botnetz-Code

November 30, 2016 - 2:45 am in Security

[ad_1] Einen Tag nachdem bekannt wurde, dass die großflächige Störung bei der Telekom auf einen – größtenteils missglückten – Hackerangriff zurückzuführen ist, wird klarer, was passiert ist. Die Angreifer zielten mit Botnetz-Code auf eine Sicherheitslücke.…

Neuigkeiten von der Insel: Java-Community wählt neue Mitglieder ins JCP Executive Committee

November 30, 2016 - 2:45 am in Software-Entwicklung

[ad_1] Die jährliche Wahl des Executive Committee des Java Community Process ist beendet. Neben 13 bekannten Vertretern werden die Interessen der Java-Community nun auch durch Ivar Grimstad und Tomitribe vertreten. Das Executive Committee des Java Community…

Großstörung bei der Telekom: "Schlecht programmierte Schadsoftware" verhinderte schlimmere Folgen

November 29, 2016 - 8:55 pm in Internet

[ad_1] Auch die Deutsche Telekom spricht mittlerweile davon, dass die Störung durch nicht funktionierende Router an einem Hackerangriff lag. Am Dienstag sollen die letzten Probleme im Netz beseitigt sein, für die betroffenen Router gibt es Firmware-Updates.…

Call for Papers für Dev Day 2017

November 29, 2016 - 8:40 pm in Software-Entwicklung

[ad_1] Die von engagierten Softwareentwicklern und -architekten der T-Systems Multimedia Solutions ausgerichtete Community-Veranstaltung findet am 4. April 2017 in Dresden statt. Bis Ende des Jahres kann man sich noch mit einem Vortrag bewerben. Unter dem…

l+f: US-Schülerin legt Schulen über Schul-Computer lahm

November 29, 2016 - 8:40 pm in Security

[ad_1] DDoS-Attacken von zuhause, unterwegs und aus der Schule. Eine 18-jährige US-Schülerin soll das Computer-System ihrer Schule in Pennsylvania mit Daten-Paketen bombardiert und zeitweise lahmgelegt haben. Dafür hat sie sich den DDoS-Dienst DDoS Stressor…