Interview zur Cyberattacke auf die Telekom „Solche Sicherheitslücken passieren“

Für Fachleute wie IT-Experten Christoph Sorge war die Attacke auf die Deutsche Telekom nicht wirklich überraschend. Im Interview spricht er über die Auswirkungen und Schutzmaßnahmen für Unternehmen, aber auch für Privatleute.

 Christoph Sorge.

Christoph Sorge.

Foto: Oliver Dietze

Herr Professor Sorge, wie bewerten Sie die Attacke auf die Telekom?

Christoph Sorge: Von dem Angriff waren 900 000 Router betroffen, das hört sich natürlich erst einmal dramatisch an. Allerdings waren die Auswirkungen überschaubar. Die Besitzer konnten zeitweise ihren Internetanschluss nicht nutzen. Für kleine Unternehmen wie zum Beispiel Handwerksbetriebe war das aber sicher ärgerlicher als für Privatleute, weil ihre Homepage nicht zu erreichen war.

Sie sehen das relativ unaufgeregt...

Sorge: Für Fachleute war die Attacke nicht wirklich überraschend. Solche Sicherheitslücken passieren. Oftmals werden die Lecks frühzeitig entdeckt und durch Updates behoben.

Wie oft gibt es solche Fälle denn?

Sorge: Cyberangriffe in Zahlen zu fassen, ist sehr schwierig. Man kann davon ausgehen, dass eine zweistellige Prozentzahl aller Rechner von Schadsoftware betroffen ist. Große Unternehmen wie Amazon, die auf eine gute Erreichbarkeit ihrer Seite angewiesen sind, schützen ihre Systeme aber aufwendig.

Was ist denn der beste Schutz vor Cyberkriminalität?

Sorge: Eigentlich das, was man nicht oft genug empfehlen kann. Um Sicherheitslücken zu schließen, sollte man regelmäßig Updates aufspielen, die die Softwareanbieter zur Verfügung stellen. Eine grundlegende Maßnahme sind auch sichere Passwörter. Außerdem lassen sich viele Angriffe durch eine Firewall abwehren – das gilt für Unternehmen wie Privatleute. Die Unternehmen brauchen aber sicher leistungsfähigere Systeme. Man muss auch zwischen allgemeinen und gezielten Angriffen unterscheiden. Eine gezielte Attacke abzuwehren, ist sehr aufwendig. Darum ging es bei der Telekom aber nicht, dort sollten die Rechner in ein Bot-Netz integriert werden. Dort wurden die Router angegriffen. Im konkreten Fall war es auch eine Überlastungssituation, die sich besonders schwer vermeiden lässt.

Welche Konsequenzen würden Sie aus der Sabotage ableiten?

Sorge: Die Unternehmen müssen für sich eine Risikoabschätzung vornehmen, was passieren würde, wenn sie von einer Attacke betroffen wären, und entscheiden, welche Sicherheitsvorkehrungen sie treffen.

Haben gehackte Unternehmen eigentlich die Möglichkeit, Schadenersatz zu verlangen?

Sorge: Im konkreten Fall ist es sehr schwierig, den Schaden überhaupt zu beziffern. Vielleicht konnte ein Interessent ein Handwerksunternehmen aufgrund der Internetstörung nicht erreichen und beauftragte einen anderen Anbieter. Aber hätte er sich anders entschieden, wenn er ein Angebot mehr auf dem Tisch gehabt hätte? Dann kommt es darauf an, ob ein Täter überhaupt in der Lage ist, Schadenersatz zu leisten. Ich vermute, dass der wirtschaftlich größte Schaden durch Wirtschaftsspionage entsteht, und der lässt sich nicht so leicht entdecken.

Meistgelesen
Neueste Artikel
Zum Thema
Aus dem Ressort