Telekom Störung: Angriffe auf Schwachstellen von Routern sind äußerst lukrativ

Der Angriff auf Router von Telekom-Kunden zeigt die Verletzbarkeit der Internet-Infrastruktur. Doch was steckt hinter dem Angriff? Was ist die Motivation der Täter und welchen finanziellen Nutzen können Online-Kriminelle durch Angriffe auf Router ziehen?

„Angriffe auf Schwachstellen von Routern sind für Angreifer äußerst lukrativ“, so Tim Berghoff, G DATA Security Evangelist. „Gelingt es Angreifern, Sicherheitslücken auszunutzen, sind sie in der Lage das gesamte Gerät zu manipulieren und so auch DNS-Einstellungen zu verändern. Das Mitschneiden persönlicher Daten, wie Kreditkarteninformationen oder Login-Daten zu Internetdiensten, ist dann ohne weiteres möglich. Ebenso besteht die Gefahr, dass ohne Wissen und Zutun des Inhabers Premium-Telefonnummern gewählt werden, die hohe Kosten für den Anschlussinhaber zur Folge haben.“ Nach Einschätzung des Experten stellt der jetzt bekannt gewordene Angriff aber nur die Spitze des Eisbergs dar – mit Angriffen auf Router und IoT-Geräte wird zukünftig verstärkt zu rechnen sein.

G DATA Sicherheitsexperte Tim Berghoff beleuchtet in seinem heutigen SecurityBlog die Hintergründe des Angriffs.

Warum sich Angriffe auf Router lohnen

Am vergangenen Wochenende konnten ca. 900.000 Telekom-Kunden sich nicht mit dem Internet verbinden. Grund dafür ist ein Angriff die Router des Anbieters. Wir haben hier die wichtigsten Daten und Fakten für Sie zusammengestellt und geben eine Einschätzung über die Auswirkungen ab.

Ähnliche Beiträge