Logo von heise online

Suche
Abonnieren

Tägliche Top-News bei WhatsApp, Facebook Messenger, Telegram & Insta

preisvergleich_weiss

Recherche in 1.734.790 Produkten

Torsten Kleinz 177

Telekom-Chef: Aufruf zu den Cyber-Waffen

«Drosselkom»

Mit einer aggressiven Sicherheitsstrategie will Timotheus Höttges auf Angriffe wie auf die Router seines Unternehmens reagieren. Dabei rät er auch zu staatlichen Eingriffen und einer Art "Cyber-Nato".

Nach der erfolglosen, aber dennoch desaströsen Attacke auf die Router seiner Kunden hat der Telekom-Chef bei einer Security-Konferenz in Frankfurt ein härteres Vorgehen gegen IT-Angriffe gefordert. Er rief dazu auf, eine Art "Cyber-NATO" zu gründen und gleichzeitig staatliche Angriffe auf die IT-Infrastruktur zu ächten.

Anzeige
Telekom-Chef Timotheus Höttges beschwört die Unsicherheit des Netzes, lobt aber die eigene Erfahrung im Krisenmangement. (Bild: Torsten Kleinz / heise online)

Der Telekom-Chef versuchte damit die augenblickliche Schwäche seines Unternehmens zur Stärke umzudeuten. So hätten die Geschehnisse der vergangenen Tage schlaflose Nächte verursacht. "Ich kann ihnen aus eigener Erfahrung sagen: So eine Erfahrung schmerzt." Doch schon morgen könnte es ein anderes Unternehmen sein, dass in den Schlagzeilen stehe. Die einzige Möglichkeit, solche Angriffe zu verhindern sei eine verstärkte Zusammenarbeit und Investitionen in IT-Sicherheit.

Hackerangriff auf Telekom-Router

"Das einzige was hilft, ist nicht der Austausch von Powerpoint-Präsentationen, das einzige was hilft, ist aufrüsten. Jeder einzelne muss aufrüsten", sagte Höttges kämpferisch. Dabei setzt der Telekom-Chef nicht mehr nur auf reine Selbstregulierung. So sei der Aufbau einer Art "Cyber-NATO" vonnöten.

Gleichzeitig appellierte er an die Politik, staatliche Angriffe zu ächten. Ähnlich einem Verbot von Landminen könnte eine Einigkeit der G-20-Länder zur Ächtung der Angriffe auf die IT-Infrastruktur die Situation zwar nicht ganz entschärfen, die IT-Sicherheit aber dennoch substantiell verbessern.

Voraussetzung für die Verbesserung der Sicherheit sei der verstärkte Austausch der Unternehmen über erfolgte IT-Angriffe. Bisher würden viele Unternehmen davor zurückschrecken, solche Attacken publik zu machen, aus Angst davor Imageverluste zu erleiden. Gleichzeitig betonte Höttges mehrfach, dass es sich bei der Attacke um kein reines Telekom-Problem gehandelt habe und dass wahrscheinlich Router anderer Provider infiziert worden seien. Eine Botnetz, das Tausende von Breitband-Routern für seine Attacken nutzen könne, sei mit gängigen Schutzmaßnahmen nicht mehr zu kontrollieren.

In Sachen Transparenz versuchte Hoettges ein gutes Beispiel zu geben. So schilderte er den Ablauf der Reaktion seines Unternehmens auf die Angriffe vom Wochenende. So seien die ersten Meldungen am Sonntag um 15:35 Uhr in der Unternehmenszentrale aufgelaufen, um 16 Uhr wurde Höttges telefonisch auf dem Golfplatz informiert. Um 18 Uhr seien in Bonn die vorbereiteten Notfall-Prozeduren für einen großangelegten Angriff auf das Netz in Kraft getreten. So wurde unter anderem die Download-Adresse für den Trojaner im Telekom-Netz blockiert und Traffic auf dem angegriffenen Fernwartungsport gefiltert.

Am Montag um 15:30 Uhr habe sich die Telekom mit Netzbetreibern auf nationaler und internationaler über den aktuellen Stand und Gegenmaßnahmen ausgetauscht. Eine solche Zusammenarbeit würde Höttges gerne institutionalisieren. Die Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik bezeichnete er als hoch professionell. Für die Ausfälle entschuldigte er sich bei den Kunden.

Anzeige

Um die Angriffsszenarien zu minimieren habe die Telekom in den vergangenen Jahren bereits Maßnahmen ergriffen. So habe der Konzern von seinen Zulieferern eine umgehende Update-Politik eingefordert, die sich auch am Sonntag bezahlt gemacht habe. Eine solche Update-Verpflichtung müssen nun jedoch auch gesetzlich verankert werden – am besten in der gesamten Europäischen Union.

Der Router-Angriff hat die IT-Sicherheit in die Schlagzeilen gebracht. Der Telekom-Chef möchte das Narrativ ändern. (Bild: Torsten Kleinz / heise online)

Sein Unternehmen verfolge nun auch eine neue Redundanz-Strategie. Kritische Kern-Komponenten sollen künftig nicht nur doppelt angeschafft werden, die Hersteller müssten sich auch in unterschiedlichen geographischen Gebieten befinden. Damit spielte Höttges auf das Misstrauen an, dass Hardware-Hersteller von den Geheimdiensten eines Landes unterwandert werden könnten. Für die Zukunft schlägt Höttges sogar vor, dass besonders kritische Komponenten vom BSI oder einer EU-Behörde abgenommen werden müssten.

Gleichzeitig versuchte der Telekom-Chef jedoch auch, die eigenen Umsätze zu schützen. So sei die Vernetzung der Industrie 4.0 und des Internet of Things das größte Geschenk an die Industrie, das man aus Sorge vor Cyber-Attacken nicht zurückweisen dürfe. Den Firmen-Chefs riet er: "Hört auf Eure Nerds, nicht auf Eure Finanzchefs". Dieser Aufruf ist freilich nicht uneigennützig, da die Telekom gerade ihre eigene Security-Sparte mit 1200 Mitarbeitern an den Markt bringt. Dass die Telekom trotz des Router-Debakels der richtige Ansprechpartner für mehr Sicherheit sei, begründet Höttges mit der gesammelten Erfahrung: "Wir wissen, wovon wir reden, und wir wissen, was wir tun." (Torsten Kleinz) / (jk)

177 Kommentare

Themen:

Anzeige
  1. NRW will Behörden stärker gegen Cyberangriffe schützen

    Hacker

    Das Land Nordrhein-Westfalen beabsichtigt eine engere Zusammenarbeit mit dem Bundesamt für Sicherheit in der Informationstechnik, um die eigenen Ämter und Behörden besser vor Cyberangriffen schützen zu können.

  2. Glasfaserausbau: Telekom sucht "Koalition der Willigen"

    Telekom sucht "Koalition der Willigen"

    Paukenschlag in Niederkassel: Bei der Jahrestagung des Verbandes der Glasfaser-Anbieter Buglas hat der Telekom-Chef versucht, eine "Koalition der Willigen" gegen Vodafone, 1&1 und Kabelanbieter zu schmieden.

  3. Auftrag kam aus Liberia – Der Hacker der Telekom-Router sagt aus

    Angriff, Cybersicherheit

    Im Fall des Cyber-Angriffs auf Telekom-Router im November 2016 bekennt sich der Angeklagte für schuldig. Der Auftrag kam laut Aussage aus Liberia und zielte auf Router weltweit ab. Nun droht eine Freiheitsstraße zwischen sechs Monaten und zehn Jahren.

  4. IT-Sicherheitskongress: BSI-Chef befürwortet neue Haftungsregeln

    IT-Sicherheitskongress: BSI-Chef befürwortet neue Haftungsregeln

    Das "Internet Of Things" droht zum Sicherheits-Albtraum zu werden. In Bonn stellte Arne Schönbohm erste Initiativen gegen unsichere Geräte vor – und versprach, anders als die NSA keine Sicherheitslücken zurückzuhalten.

  1. "Ich nutze nicht einmal ein Smartphone"

    Datenschutz, Netzwerk, Sicherheit

    Ein Leben ganz ohne Smartphone? Auf wen könnte das zutreffen? Auf Bundesforschungsministerin Johanna Wanka oder den Sicherheitsexperten Eugene Kaspersky? Lesen Sie die Antwort im Doppelinterview.

  2. US-Geheimdienste: Wie stark geht es um die Wahrung wirtschaftlicher Interessen?

    Schon fast langweilig wird die Beschwörung der russischen Beeinflussungsoperationen, die Warnung, keine Produkte von Huawei und ZTE zu verwenden, lässt jedenfalls aufhorchen

  3. Roboter-Hacker gegen Bot-Netze

    Roboter-Hacker gegen Bot-Netze

    Der Schutz von vernetzter Technik gegen Eindringlinge ist zeitaufwendig und kostet die Hersteller viel Geld. Abhilfe könnte Software bringen, die Sicherheitslücken automatisch entdeckt und auch gleich schließen kann.

  1. Linux-Entwickler: Kernel-Community wird unter eigener Bürokratie zusammenbrechen

    Linux-Entwickler: Kernel-Community wird unter eigener Bürokratie zusammenbrechen

    Die Maintainer des Linux-Kernels werden in ein paar Jahren nicht mehr nachkommen, eingereichte Patches zu bearbeiten. Das System stehe vor dem Kollaps, falls sie es nicht schafften, die Arbeitslast zu verteilen, behauptet Kernel-Entwickler Daniel Vetter.

  2. PCIe-SSDs Samsung 970 Evo und 970 Pro: Schreiben mit 3 GByte/s

    Samsung 970 Evo und 970 Pro: Gutes beschleunigt

    Samsung setzt noch einen drauf: Die neuen PCIe-SSDs der 970-Serie sind vor allem beim Schreiben schneller als ihre Vorgänger.

  3. DIe Tyrannei des Klischees: Über Frank Schätzings KI-Roman

    Die Tyrannei des Schmetterlings

    Frank Schätzing schreibt in "Die Tyrannei des Schmetterlings" über künstliche Intelligenz, Quantencomputer und das Silicon Valley. Spannend? Ja. Interessant? Naja. Unsere Rezension.

  4. Löschanlagen-Ton zerstört Festplatten in schwedischem Rechenzentrum

    Rechenzentrum

    Der extrem laute Ton einer Gaslöschanlage hat in einem Rechenzentrum in Schweden zahlreiche Festplatten beschädigt. Der Börsenhandel in Skandinavien war deshalb stundenlang beeinträchtigt.

Anzeige