Nach Hackerangriff auf Telegram: Unternehmen müssen Anbietern kritische Fragen stellen

Unlängst wurde der Messengerdienst Telegram Opfer eines umfassenden Hackerangriffs geworden. Was bedeutet das für Unternehmen? Ein Kommentar von von Guy Bunker, CTO von Clearswift. [...]

Guy Bunker, CTO von Clearswift
Guy Bunker, CTO von Clearswift (c) Clearswift

Wie Mitte letzter Woche bekannt wurde, ist der Messengerdienst Telegram Opfer eines umfassenden Hackerangriffs geworden. Es handelte sich hierbei um einen sogenannten DDoS-Angriff (Distributed-Denial-of-Service). Der Service war am vergangenen Mittwoch für Stunden nicht erreichbar. Wie Unternehmensgründer Pavel Durov per Twitter erklärte, liegt eine Verbindung zu den aktuell andauernden Protesten in Hongkong nahe – die Nachrichten-App wurde von den Demonstranten genutzt, um sich zu organisieren. Laut Durov hatte der Angriff seinen Ursprung hauptsächlich in China. 

Solche Angriffe sind nicht neu und können auf unterschiedliche Art und Weise durchgeführt werden. Innerhalb der letzten Jahre ist es immer einfacher geworden, ein Botnetz zu „mieten“, um die Attacke auf mehreren verschiedenen Wegen zu lancieren – eine Tatsache, welche die Prävention von Angriffen dieser Art deutlich erschwert. Nicht zuletzt berichtet das deutsche Bundeskriminalamt in seinem aktuellen Bericht „Bundeslagebericht Cybercrime“, dass es sich bei DDoS-Angriffen um die am häufigsten beobachteten Sicherheitsvorfälle im Cyber-Raum handelt. Die Folgen dieser sind für Betriebe nicht selten beträchtliche Umsatzeinbußen sowie Imageschäden. 

Für Großunternehmen, die Messaging-Dienste wie Telegram anbieten, ist die Frage, wie sie sich künftig gegen solche Attacken schützen können, eine quantitative. Grundsätzlich geht es darum, die Junk-Anfragen herauszufiltern und die verfügbare Bandbreite zu erhöhen, sodass der Dienst für die eigentlichen, legitimen Benutzer schneller verfügbar bleibt als die vielen Junk-Anfragen, die gesendet werden, um das System lahmzulegen. Kleinere Anbieter in diesem Bereich – insbesondere solche, die keine eigenen Rechenzentren besitzen – haben oftmals Bandbreitenbeschränkungen eingeführt. Diese können somit fatalerweise von den Angreifern noch leichter außer Gefecht gesetzt werden.

Doch welche Konsequenzen sollten Betriebe anderer Branchen ziehen, die unter Umständen selbst Messenger-Services wie Telegram verwenden? Generell sollten Unternehmen, die cloud-basierte Anwendungen nutzen, unbedingt sicherstellen, dass sie gezielt Fragen an den Anbieter bezüglich der Sicherheit stellen. Während es in diesem Zusammenhang oft um Datenverlust geht und wie dieser verhindert werden kann, sollten hier auch Fragen in Hinblick auf Risiken für die Business-Continuity gestellt werden. Ein Aspekt sind hier DDoS-Attacken. Konkret sollte geklärt werden, welche Monitoring– und Kontrollmechanismen es gibt, um einen DDoS-Angriff und somit exzessive Ausfallzeiten zu verhindern. Schließlich ist es innerhalb der Cloud (je nach Anwendung) durchaus möglich, dass ein Angriff gegen einen anderen Kunden desselben Dienstes gestartet wird – dieser Vorstoß führt zum Abstürzen des Systems und wirkt sich somit auf das eigene Unternehmen aus. Die Sicherstellung, dass der Anbieter über eine angemessene DDoS-Erkennung und -Prävention verfügt, muss Teil der Bewertung dieses Dienstes sein.

*Guy Bunker ist CTO bei Clearswift.


Mehr Artikel

Gregor Schmid, Projektcenterleiter bei Kumavision, über die Digitalisierung im Mittelstand und die Chancen durch Künstliche Intelligenz. (c) timeline/Rudi Handl
Interview

„Die Zukunft ist modular, flexibel und KI-gestützt“

Im Gespräch mit der ITWELT.at verdeutlicht Gregor Schmid, Projektcenterleiter bei Kumavision, wie sehr sich die Anforderungen an ERP-Systeme und die digitale Transformation in den letzten Jahren verändert haben und verweist dabei auf den Trend zu modularen Lösungen, die Bedeutung der Cloud und die Rolle von Künstlicher Intelligenz (KI) in der Unternehmenspraxis. […]

News

Richtlinien für sichere KI-Entwicklung

Die „Guidelines for Secure Development and Deployment of AI Systems“ von Kaspersky behandeln zentrale Aspekte der Entwicklung, Bereitstellung und des Betriebs von KI-Systemen, einschließlich Design, bewährter Sicherheitspraktiken und Integration, ohne sich auf die Entwicklung grundlegender Modelle zu fokussieren. […]

News

Datensilos blockieren Abwehrkräfte von generativer KI

Damit KI eine Rolle in der Cyberabwehr spielen kann, ist sie auf leicht zugängliche Echtzeitdaten angewiesen. Das heißt, die zunehmende Leistungsfähigkeit von GenAI kann nur dann wirksam werden, wenn die KI Zugriff auf einwandfreie, validierte, standardisierte und vor allem hochverfügbare Daten in allen Anwendungen und Systemen sowie für alle Nutzer hat. Dies setzt allerdings voraus, dass Unternehmen in der Lage sind, ihre Datensilos aufzulösen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*