Konferenz für IT-Sicherheit in Bonn Telekom: Der Angriff deutete sich an

Bonn · Wenige Tage nach dem Ausfall von 900.000 Telekom-Routern spricht ein Cyberexperte des Dax-Konzerns beim IT-Sicherheitstag NRW in Bonn. Er erklärt auch, wie ein Angriff vorab erkannt werden kann.

 Hackerangriffe auf Unternehmen bleiben oft lange unerkannt.

Hackerangriffe auf Unternehmen bleiben oft lange unerkannt.

Foto: picture alliance / dpa

Natürlich war es Zufall, schließlich stand die Konferenz schon länger fest – für die Telekom allerdings ein sehr unpassender: Nur wenige Tage nach dem Hackerangriff, der 900.000 Router des Bonner Konzerns lahmlegte, spricht einer der Telekom-IT-Experten beim IT-Sicherheitstag NRW im WCCB-Center über das Thema Cybersicherheit.

Er spricht auch darüber, wie Hackerangriffe schon im Voraus erkannt werden können. Die Fragen im Anschluss des Vortrags kennen natürlich nur ein Thema. Im Saal lauschen hauptsächlich Kollegen vom Fach. So lässt die entscheidende Frage nicht lange auf sich warten: Und wieso hat die Telekom den Angriff in diesem Fall nicht rechtzeitig erkannt. Rüdiger Peusquens, Leiter der Abteilung Cyber Defense der Telekom, gibt daraufhin zu: „Rückwirkend kann man feststellen, dass es kleine Probeläufe gab.“ Denn Hacker machen meistens schon vor dem eigentlichen Angriff einige Tests. „Die waren allerdings nicht so auffällig“, führt Peusquens weiter aus.

Dabei ist das Credo der Experten an diesem Donnerstagmorgen im Plenarsaal vor allem: Lieber einmal zu viel Alarm geschlagen als einmal zu wenig. Und dann wirft der Kölner Oberstaatsanwalt und Leiter der Zentral- und Ansprechstelle Cybercrime Nordrhein-Westfalen, Markus Hartmann, grundsätzlich die Frage in den Raum: Machen Unternehmenschefs heutzutage genug, um Schäden von ihrem Unternehmen abzuwenden? Denn er stelle oft fest, dass Hacker mit relativ einfachen Mitteln erfolgreich angreifen können. „Die brauchen meistens überhaupt keine schwierigen Verfahren.“ Und dann fügt Hartmann hinzu: Das sei auch bei den Unternehmen so, deren IT eigentlich gut genug ausgestattet sein müsste. „Es ist wie mit der Korruption: Wenn ich einen Mitarbeiter beschäftige, von dem ich weiß, dass er korrupt ist, trage ich die Mitschuld, wenn etwas passiert“, vergleicht der Oberstaatsanwalt. Eine ähnliche Regelung befürwortet er auch bei Hackerangriffen. Er sieht ganz klar die Unternehmen auch in der Pflicht.

Einen Hackerangriff zu erkennen, sei nicht so einfach, erklärt Peusquens. Die Attacke auf die Router sei eine weltweite gewesen, erklärt er. „Wir prüfen derzeit die Verantwortung, sprechen auch mit den Routerherstellern.“ Die Frage sei auch, ob die Hersteller die Sicherheitsvorgaben der Telekom eingehalten hätten.

Als Beispiel, wie man einen Angriff erkennen kann, nennt Peusquens sogenannte Fake-Accounts, falsche Accounts, die keiner realen Person im Unternehmen gehören. „Hacker suchen nach Profilen, die über viele Zugriffsrechte verfügen. Wenn es einen Angriff gibt, versuchen sie es direkt bei vielen Accounts, nicht nur bei einem. Dann sei es sehr wahrscheinlich, dass sie auch eins der falschen Profile probieren.“ Somit wüssten die IT-Experten, dass jemand versucht, sich in das firmeninternen Netz einzuschleichen.

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort