Benachrichtigung aktivieren Dürfen wir Sie in Ihrem Browser über die wichtigsten Nachrichten des Handelsblatts informieren? Sie erhalten 2-5 Meldungen pro Tag.
Fast geschafft Erlauben Sie handelsblatt.com Ihnen Benachrichtigungen zu schicken. Dies können Sie in der Meldung Ihres Browsers bestätigen.
Benachrichtigungen erfolgreich aktiviert Wir halten Sie ab sofort über die wichtigsten Nachrichten des Handelsblatts auf dem Laufenden. Sie erhalten 2-5 Meldungen pro Tag.
Jetzt Aktivieren
Nein, danke

Deutsche Telekom Bundeskriminalamt schaltet sich nach Hackerangriff ein

Nach dem Hackerangriff auf die Router der Deutschen Telekom schaltet sich das Bundeskriminalamt ein. Die Telekom will die Probleme „zeitnah“ beheben – geht aber von weiteren weltweiten Cyberattacken aus.
29.11.2016 Update: 29.11.2016 - 14:22 Uhr 15 Kommentare
„Die Zahl der akut betroffenen Router ist von 900.000 dramatisch zurückgegangen, wir gehen davon aus, dass wir heute keine Probleme mehr sehen werden”, sagte die Telekom. Quelle: dpa
Telekom

„Die Zahl der akut betroffenen Router ist von 900.000 dramatisch zurückgegangen, wir gehen davon aus, dass wir heute keine Probleme mehr sehen werden”, sagte die Telekom.

(Foto: dpa)

Frankfurt Im Zusammenhang mit dem Hacker-Angriff auf Hunderttausende Router von Kunden der Deutschen Telekom ist nun auch das Bundeskriminalamt (BKA) eingeschaltet. „Wir haben das BKA mit den Ermittlungen beauftragt“, bestätigt der zuständige Sprecher der Staatsanwaltschaft Köln, Daniel Vollmert, eine Exklusiv-Meldung der WirtschaftsWoche.

„Wir haben nach Paragraf 303 a und b des Strafgesetzbuches ein Verfahren gegen Unbekannt eingeleitet wegen Computer-Sabotage und Datenveränderung hauptsächlich bei Routern der Deutschen Telekom”, erklärt Vollmert, der für Wirtschaftsstrafsachen und Cybercrime zuständige Sprecher Behörde. Bei der Kölner Staatsanwaltschaft ist auch die Zentrale- und Ansprechstelle Cybercrime (ZAC) des Landes Nordrhein-Westfalen angesiedelt. Die Ermittlungen erfolgten zunächst von Amts wegen, so Vollmert zur WirtschaftsWoche. Parallel dazu prüfe aber auch die Telekom, ob sie selbst Anzeige erstatte, erklärte eine Sprecherin der Telekom auf Anfrage. Am Montag bereits hatte das Unternehmen die Sicherheitsbehörden formal über die Vorfälle informiert.

Bundeskanzlerin Angela Merkel hat dafür geworben, sich von Hacker-Angriffen wie die auf das Netz der Telekom nicht verunsichern zu lassen. „Ich habe keine Erkenntnisse über die Herkunft der Angriffe auf das Telekom-Netz”, sagte sie am Dienstag in Berlin. Die zuständigen Behörden würden alles daran setzen, die Attacke aufzuklären. Solche Cyberangriffe, die Russland „hybride Auseinandersetzungen” nenne, gehörten zum Alltag. „Wir müssen lernen, damit umzugehen”, sagte Merkel. Dazu sei Aufklärung der Bevölkerung nötig. „Ansonsten müssen wir unsere politischen Überzeugungen weiter klar zum Ausdruck bringen. Man darf sich davon nicht irritierten lassen”, forderte die Kanzlerin.

Der Deutschen Telekom zufolge geht der Internet-Ausfall bei knapp einer Millionen Kunden auf eine weltweite Cyberattacke zurück. Der Konzern habe den Angriff unbekannter Täter vereitelt, die die Internet-Einwahlgeräte (Router) seiner Kunden kapern wollten, sagte Thomas Tschersich, Leiter der IT-Sicherheit bei der Telekom, am Dienstag. Doch sei nicht nur Deutschland betroffen gewesen. „Irgendwo auf der Welt wird die Attacke erfolgreich gewesen sein.” Nach ersten Analysen ist der eingeschleuste Schadcode mit dem bekannten Schädling Mirai verwandt, berichtete die IT-Sicherheitsfirma Kaspersky Lab am Dienstag. Ziel sei es gewesen, die Router mit einem Botnetz zu verbinden, in dem Technik von Online-Kriminellen für ihre Zwecke missbraucht wird.

Top-Jobs des Tages

Jetzt die besten Jobs finden und
per E-Mail benachrichtigt werden.

Standort erkennen

    Von den infizierten Routern dürften in den nächsten Monaten neue Angriffe ausgehen, die ganze Computersysteme aus dem Internet werfen können. „Angriffe, bei denen Internet-Verbindung absichtlich überlastet werden – sogenannte Denial of Service-Attacken –, werden massiv zunehmen und eine ganz andere Qualität bekommen.” Falls der Telekom-Angriff gelungen wäre, hätten die Kriminellen auf einmal die Hoheit über viele schnelle Internet-Anschlüsse gehabt.

    Gleichzeitig schilderte der Bonner Konzern neue Details über den Zwischenfall am Wochenende. Am Sonntagnachmittag sei den Telekom-Spezialisten klar gewesen, dass ein ferngesteuertes Computernetz (Botnet) sich in das Telekom-Netz einschleichen wollte, sagte Telekom-Sicherheitsmanager Dirk Backofen. Der heimliche Vorstoß sei nicht gegen die Telekom-Infrastruktur selbst erfolgt, sondern gegen die DSL-Router, mit denen sich Kunden von Zuhause ins Datennetz einklinken. „Das Botnet wollte sich vergrößern und neue Internet-Geräte unterwandern.”

    Elf Anzeichen, dass Sie gehackt wurden
    Hand in Hand oder gegeneinander? Windows und Linux auf einem PC
    1 von 24

    Software installiert sich selbstständig

    Ungewollte und unerwartete Installationsprozesse, die aus dem Nichts starten, sind ein starkes Anzeichen dafür, dass das System gehackt wurde. In den frühen Tagen der Malware waren die meisten Programme einfache Computerviren, die die "seriösen" Anwendungen veränderten - einfach um sich besser verstecken zu können. Heutzutage kommt Malware meist in Form von Trojanern und Würmern daher, die sich wie jede x-beliebige Software mittels einer Installationsroutine auf dem Rechner platziert. Häufig kommen sie "Huckepack" mit sauberen Programmen - also besser immer fleißig Lizenzvereinbarungen lesen, bevor eine Installation gestartet wird. In den meisten dieser Texte, die niemand liest, wird haarklein aufgeführt, welche Programme wie mitkommen.

    (Foto: gms)
    Was zu tun ist...
    2 von 24

    Es gibt eine Menge kostenlose Programme, die alle installierten Applikationen auflisten und sie verwalten. Ein Windows-Beispiel ist Autoruns, das zudem aufzeigt, welche Software beim Systemstart mit geladen wird. Das ist gerade in Bezug auf Schadprogramme äußerst aussagekräftig - aber auch kompliziert, weil nicht jeder Anwender weiß, welche der Programme notwendig und sinnvoll und welche überflüssig und schädlich sind. Hier hilft eine Suche im Web weiter - oder die Deaktivierung von Software, die sich nicht zuordnen lässt. Wird das Programm doch benötigt, wird Ihnen das System das schon mitteilen…

    (Foto: ap)
    Die Maus arbeitet, ohne dass Sie sie benutzen!
    3 von 24

    Springt der Mauszeiger wie wild über den Bildschirm und trifft dabei Auswahlen oder vollführt andere Aktionen, für deren Ausführung im Normalfall geklickt werden müsste, ist der Computer definitiv gehackt worden. Mauszeiger bewegen sich durchaus schon einmal von selbst, wenn es Hardware-Probleme gibt. Klick-Aktionen jedoch sind nur mit menschlichem Handeln zu erklären.

    Stellen Sie sich das so vor: Der Hacker bricht in einen Computer ein und verhält sich erst einmal ruhig. Nachts dann, wenn der Besitzer mutmaßlich schläft (der Rechner aber noch eingeschaltet ist), wird er aktiv und beginnt, das System auszuspionieren - dabei nutzt er dann auch den Mauszeiger.

    (Foto: dpa)
    Was zu tun ist
    4 von 24

    Wenn Ihr Rechner des Nachts von selbst "zum Leben erwacht", nehmen Sie sich kurz Zeit, um zu schauen, was die Eindringlinge in Ihrem System treiben. Passen Sie nur auf, dass keine wichtigen Daten kopiert oder Überweisungen in Ihrem Namen getätigt werden. Am besten einige Fotos vom Bildschirm machen (mit der Digitalkamera oder dem Smartphone), um das Eindringen zu dokumentieren. Anschließend können Sie den Computer ausschalten - trennen Sie die Netzverbindung (wenn vorhanden, Router deaktivieren) und rufen Sie die Profis. Denn nun brauchen Sie wirklich fremde Hilfe.

    Anschließend nutzen Sie einen anderen (sauberen!) Rechner, um alle Login-Informationen und Passwörter zu ändern. Prüfen Sie Ihr Bankkonto - investieren Sie am besten in einen Dienst, der Ihr Konto in der folgenden Zeit überwacht und Sie über alle Transaktionen auf dem Laufenden hält. Um das unterwanderte System zu säubern, bleibt als einzige Möglichkeit die komplette Neuinstallation. Ist Ihnen bereits finanzieller Schaden entstanden, sollten IT-Forensiker vorher eine vollständige Kopie aller Festplatten machen. Sie selbst sollten die Strafverfolgungsbehörden einschalten und Anzeige erstatten. Die Festplattenkopien werden Sie benötigen, um den Schaden belegen zu können.

    (Foto: dpa)
    Online-Passwörter ändern sich plötzlich
    5 von 24

    Wenn eines oder mehrere Ihrer Online-Passwörter sich von einem auf den anderen Moment ändern, ist entweder das gesamte System oder zumindest der betroffene Online-Dienst kompromittiert. Für gewöhnlich hat der Anwender zuvor auf eine authentisch anmutende Phishing-Mail geantwortet, die ihn um die Erneuerung seines Passworts für einen bestimmten Online-Dienst gebeten hat. Dem nachgekommen, wundert sich der Nutzer wenig überraschend, dass sein Passwort nochmals geändert wurde und später, dass in seinem Namen Einkäufe getätigt, beleidigenden Postings abgesetzt, Profile gelöscht oder Verträge abgeschlossen werden.

    (Foto: dpa)
    Was zu tun ist
    6 von 24

    Sobald die Gefahr besteht, dass mit Ihren Daten handfest Schindluder getrieben wird, informieren Sie unverzüglich alle Kontakte über den kompromittierten Account. Danach kontaktieren Sie den betroffenen Online-Dienst und melden die Kompromittierung. Die meisten Services kennen derartige Vorfälle zu Genüge und helfen Ihnen mit einem neuen Passwort, das Konto schnell wieder unter die eigene Kontrolle zu bekommen. Einige Dienste haben diesen Vorgang bereits automatisiert. Wenige bieten sogar einen klickbaren Button "Mein Freund wurde gehackt!" an, über den Dritte diesen Prozess für Sie anstoßen können. Das ist insofern hilfreich, als Ihre Kontakte oft von der Unterwanderung Ihres Kontos wissen, bevor Sie selbst etwas davon mitbekommen.

    Werden die gestohlenen Anmeldedaten auch auf anderen Plattformen genutzt, sollten sie dort natürlich schnellstmöglich geändert werden. Und seien Sie beim nächsten Mal vorsichtiger! Es gibt kaum Fälle, in denen Web-Dienste E-Mails versenden, in denen die Login-Informationen abgefragt werden. Grundsätzlich ist es immer besser, ausschließlich Online-Dienste zu nutzen, die eine Zwei-Faktor-Authentifizierung verlangen - das macht es schwieriger, Daten zu entwenden.

    (Foto: dapd)
    Gefälschte Antivirus-Meldungen
    7 von 24

    Fake-Warnmeldungen des Virenscanners gehören zu den sichersten Anzeichen dafür, dass das System kompromittiert wurde. Vielen Anwendern ist nicht bewusst, dass in dem Moment, wo eine derartige Meldung aufkommt, das Unheil bereits geschehen ist. Ein Klick auf "Nein" oder "Abbrechen", um den Fake-Virusscan aufzuhalten, genügt natürlich nicht - die Schadsoftware hat sich bestehende Sicherheitslücken bereits zunutze gemacht und ist ins System eingedrungen.

    Bleibt die Frage: Warum löst die Malware diese "Viruswarnung" überhaupt aus? Ganz einfach: Der vorgebliche Prüfvorgang, der immer Unmengen an "Viren" auftut, wird als Lockmittel für den Kauf eines Produkts eingesetzt. Wer auf den dargestellten Link klickt, gelangt auf eine professionell anmutende Website, die mit positiven Kundenbewertungen und Empfehlungen zugepflastert ist. Dort werden Kreditkartennummer und andere Rechnungsdaten abgefragt - und immer noch viel zu viele Nutzer fallen auf diese Masche herein und geben ihre Identität freiwillig an die Kriminellen ab, ohne etwas davon zu merken.

    (Foto: dpa)

    Es wollte über die Router-Wartungsschnittstelle unbemerkt von Kunden eine Art Virus installieren. Die Software der Telekom habe aber reagiert und die Verbindung abgebrochen. „Ansonsten hätten wir jetzt viele infizierte Geräte.” Die Lücke in den Routern wurde gleichzeitig gestopft. Seit Sonntagmittag kam es bei rund 900.000 ihrer mehr als 20 Millionen Festnetzkunden zu Internet-Ausfällen.

    Die Deutsche Telekom will die Probleme mit ihren Routern zeitnah vollständig beheben. Die am Montag vom Unternehmen aufgespielte Filtersoftware habe funktioniert, die Zahl der gestörten Router sei bereits am Nachmittag spürbar zurückgegangen. „Die Schadsoftware war schlecht programmiert, sie hat nicht funktioniert und hat nicht das getan, was sie hätte tun sollen. Ansonsten wären die Folgen des Angriffs noch viel schlimmer gewesen.“

    Router-Hersteller sollen zu Sicherheitsupdates verpflichtet werden
    Seite 12Alles auf einer Seite anzeigen
    Mehr zu: Deutsche Telekom - Bundeskriminalamt schaltet sich nach Hackerangriff ein
    15 Kommentare zu "Deutsche Telekom: Bundeskriminalamt schaltet sich nach Hackerangriff ein"

    Das Kommentieren dieses Artikels wurde deaktiviert.

    • Die Kanzlerin Merkel und ihre Gesandten waren doch Opfer im Abhörskandal und scheinbar ganz ahnungslos oder scheinbar zu dumm für die digitale Welt.

      Oder anders ausgedrückt: Einfach nur "naiv.*

    • War ja klar das auch die arme kleine Telekom alleine nicht in der Lage ist das Problem zu lösen. Einfach nur noch peinlich.

      Fakt ist das der Fehler definitiv bei der Telekom zu suchen ist denn die
      Systeme der Telekom waren nicht sicher genug und haben massiv versagt.

    • Hackerangriff??? hüstel hüstel

      Wer sich mit der Materie auskennt der kann sich nur wundern...

      Telekom soll zu Ihren Fehlern stehen

    • @Baron v. Fink
      Gasmasken sind nicht nötig. CO2 ist gut für das Pflanzenwachstum. Die Pflanzen danken es uns, wenn wir mehr Verbrennungsmotoren Auto bauen und fahren.
      Der Ernte Ertrag wird mit mehr CO2 auch gesteigert. Die Natur BRAUCHT das CO2. Das CO2 ist Pflanzennahrung!

    • Wir Investoren berteiben Auto-Fabriken sowie Krankenhäuser.
      Um so mehr Abgase um so mehr Dividenden, denn der Plebs will mit dem Auto fahren und natürlich kostenlos auf Krankenschein im unseren Kliniken behandelt werden.
      Alles in allem eine Win Win Situation für unsere Renditen. Daher für das Auto
      und die Krankenversicherung. Persönlich geht es mir prima, daher ist alles ohnehin nicht schlimm, denn der Reibach stimmt. Im Zweifel verkaufen wir ihnen günstig Gasmasken, so wird man reich.

    • @Eduardo Lopez
      In einer freien und selbstbewussten wie auch eigenverantwortlchen/selbstbestimmten Gesellschaft von Menschen würde es keinen Sozialismus, Kommunismus und weltchliche Kirche geben.
      Der Sozialismus, Kommunismus und die weltliche Kirche haben eines gemein...die Naivität von naiven an sich zweifelnden Menschen.
      Man betet den Menschen eine Welt voller Selbstschuld und Bösheit vor und bereicht sich dann an diesen Menschen. Diese Menschen die dann vor Selbstzweifel und Schuldeinbekenntnis so weich geklopft sind, dass diese freiwillig ihr hart erarbeitetes Geld nach Oben zu den Machern dieser Institutionen umverteilen.
      Diese System von Kommunismus, Sozialismus und weltliche Kirche sind stark darin mit Wasser zu predigen und dann den Wein selbst zu trinken.
      Eine gewaltige Umverteilungsmasche von Unten nach Oben. Arm bleibt somit Arm und die Eliten dieser Systeme werden immer reicher.
      Und die Armen werden in so einen System auch immer Arm bleiben ansonsten würde dieses System nicht mehr wirken und die Umverteilung von Unten nach Oben unterbrochen.


    • ......Grün-Kommunistische Merkel Politik ......

      Ja, was denn nun? Nicht mehr Grün-Sozialistisch?

      Ansonsten: Es geht nichts über einen Allrounder wie Marc Hofmann. Der hat ein Wissen, da kann sich jede Uni und jedes Forschungsinstitut hinter verstecken.

      Weiterhin angenehmes Kommentieren, heute soll es das von meiner Seite gewesen sein. Ich werde jetzt das prächtige Wetter für einen langgedehnten Gang nutzen.

    • Beitrag von der Redaktion gelöscht. Bitte bleiben Sie sachlich. http://www.handelsblatt.com/netiquette

    • @Wolfgang Wüst
      Diese 15 Minuten Statistik können Sie in die Tonne treten.
      In der sensiblen Welt der IT geht es um Sekunden und Minuten Ausfälle.
      Diese 15 Minuten Statistik erfasst ja nur Ausfälle, die länger als 3 Minuten dauern.
      Aber nicht nur ein Ausfall der Stromzufuhr ist ein Problem für die IT sondern auch die Überspannung (also zuviel Strom) ist gefährlich für die sensible IT Technik und auch hier sind die sog. Erneuerbaren Energien UNBERECHENBAR im Gegensatz zu einen Kraftwerkmixpark aus Kohle, Gas und Kernkraft.

    • Beitrag von der Redaktion gelöscht. Bitte bleiben Sie sachlich. http://www.handelsblatt.com/netiquette

    Alle Kommentare lesen
    Zur Startseite
    -0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%