Angriff auf die Telekom

Anschlag auf die Telekom

Nach Angaben des US-Software-Riesen Microsoft hat einen Angriff der Hackergruppe "Strontium" abgewehrt. Anschlag auf den Spitzenhund: Wodafone entscheidet sich für ein Milliardengeschäft Seit Wochen brodelt die Gerüchtenküche, jetzt läuft das Geschäft: Wenn die Kartellbehörde zustimmt, wird sie Unitymedia kaufen und damit das Kabel-Netz in Deutschland zusammenlegen. Mit dem Einsatz von Keksen bin ich einverstanden. Selbst wenn ich diese Webseite weiterhin benutze, wird dies als Einwilligung betrachtet. Du hast die Cookie-Funktion ausgeschaltet.

In Ihrem Webbrowser müssen Sie die Annahme von Plätzchen zulassen und die Webseite erneut einladen.

Telekom: Botnet-Angriff in die Honigschleuse geraten oder: Warum die Telekom nach neuen Tierarten fragt

Telekom Sicherheit macht das mit Hilfe von Köderfallen. Derjenige, der sich heute vor den immer raffinierteren Angriffen aus dem Internet wehren will, sich mit anderen über die neuesten Verfahren der Täter austauscht und die Internetnutzung weit über seine eigene Nase hinaus mitverfolgt. Für einen solchen Einblick über die eigenen Netzgrenzen hinaus hat die Telekom-Tochter Telekom Sicherheit seit mehreren Jahren ein weltweites Sensornetz.

Die sogenannten Honigtöpfe sind gezielt so konzipiert, dass sie Schwachpunkte darstellen und somit Attacken anlocken. Die Sicherheitsexperten der Telekom können mit diesen Digital Decoy Traps herausfinden, welche Zielpersonen vor allem außerhalb des eigenen Netzwerks attackiert werden, und mit Partnerunternehmen an Gegensteuerungsmaßnahmen mitarbeiten. Nun haben die Spezialisten gemerkt, wie derzeit ein gewisses Router-Modell des Anbieters Huawei attackiert wird, um es in ein Botnet zu bringen.

Wichtiger Hinweis: Die Telekom nutzt das betreffende Modell nicht und hat auch keinen Anhaltspunkt dafür, dass es von Internet-Nutzern in Deutschland überhaupt genutzt wird. Es gibt aber Anwender auf der ganzen Welt. Köderfallen der Deutschen Telekom melden am 25. november 2017 erste Anomalien. Eine Aufwärmphase, bevor es einen Tag vor dem Weihnachtsmann richtig los geht, am Montag, den 17. Oktober um 4.02 Uhr MEZ: Für beinahe 48 Std. bemüht sich der Täter über bereits befallene Routers auf der ganzen Welt um die Einbindung weiterer Routers in das sogenannte Satori Botnet.

Die Telekom Security registriert bis zu 200.000 Pakete pro Sekunde, die versucht, Routern auf der ganzen Welt den Garaus zu machen. Bis zum heutigen Tag gehen die Anschläge in abgemilderter Weise weiter. Die BSI, Huawei und Telekom Security sind im Gegenzug dabei. Die Kriminellen verbergen ihre Digitalspuren in der Regel so gekonnt und setzen zugleich die falschen Akzente, dass keine Schlüsse auf ihren Verbleib gezogen werden können.

Im Gegenzug werden bereits befallene Routers aus der Ferne gesteuert, so dass sie selbst nach anderen gefährdeten Router Ausschau halten. 2. Eine gefährliche Pyramide, die zeigt, wie notwendig es ist, den eigenen Rechner immer zu schützen. Tips für einen gesicherten Routenplaner finden Sie hier. Bis zu 100.000 Routers sind nach Schätzungen der Experten durch den jüngsten Angriff im Bereich, den Telekom-Sicherheit allein über ihre Honigtöpfe prüfen kann, ins Satori-Botnet eingebunden worden.

Hinter den schlichten Figuren verbergen sich in Wirklichkeit Cyber-Waffen, deren Eigentümer in der Regel nicht einmal im Geringsten vermuten, wofür ihre Routers oder andere Netzwerkgeräte ausgenutzt werden. Es werden nicht nur Routers attackiert und mißbraucht, auch wenn sie bei Internetkriminellen immer noch sehr beliebt sind.

Netzwerkkameras, Fernsehgeräte oder Kühlgeräte sind besonders beliebt: immer oder oft im Internet, leistungsfähig und oft schlecht abgesichert. Die Deutsche Telekom unterstützt hier ihre Kundinnen und Kunden. Deshalb ist es wichtig. Die Sicherheitsmannschaft der Deutschen Telekom benachrichtigt die betroffenen Kundinnen und Kunden, sobald sie beispielsweise von den Informationen aus den Honigtöpfen erfahren, welche IP-Adressen für Attacken verwendet werden.

Nach und nach unterstützen die Fachleute die Betroffenen dabei, ihre Endgeräte von bösartigem Code zu befreien und so aus den Fängen des Botnets zu lösen.

Mehr zum Thema