IT-Sicherheit bei TK-Unternehmen

Netzwerksicherheit in der Telekommunikation

| Autor / Redakteur: Dr. Götz Güttich / Peter Schmitz

Unternehmen, aber auch Staat und Gesellschaft sind heute zunehmend abhängig von einer funktionierenden Telekommunikations­infrastruktur.
Unternehmen, aber auch Staat und Gesellschaft sind heute zunehmend abhängig von einer funktionierenden Telekommunikations­infrastruktur. (© Funtap - stock.adobe.com)

Nachdem wir uns in der letzten Folge unserer Serie über Security in verschiedenen Branchen mit der IT-Sicherheit in Krankenhäusern auseinandergesetzt haben, kommen nun die Telekommunikations­unternehmen an die Reihe. Über dieses Thema haben wir mit Dr. Rüdiger Peusquens, Leiter des Bereichs Cyber Defense Response bei der Telekom Security, gesprochen.

In Industriestaaten wie Deutschland ist eine funktionierende Informations- und Kommunikationstechnologie neben der Energieversorgung die wichtigste Ressource, um die Funktionsfähigkeit von Staat, Wirtschaft und Gesellschaft aufrechtzuerhalten.Die Informationstechnik und Telekommunikation ist damit auch einer der wichtigsten Sektoren der vom BSI eingeteilten kritischen Infrastrukturen (KRITIS). Als größter Telekommunikationsanbieter Deutschlands ist für die Deutsche Telekom der Schutz ihrer Infrastruktur eine wichtige Aufgabe.

Zu Beginn unseres Interviews erläuterte Dr. Peusquens uns den Aufbau des Netzes der Telekom. Es verfügt über 35 Millionen Kunden im Mobilfunk- und Festnetzbereich und 17 bis 18 Millionen Privatkundenanschlüsse. Über diese Anschlüsse verbinden sich die Anwender mit dem Core-Netzwerk der Telekom. Dieses Kernnetzwerk regelt den Datenverkehr und stellt die Verbindung zu anderen Internet-Anbietern her. Damit gehört die Telekom zu den 14 Tier-1-Providern, die es zurzeit auf der Welt gibt und benötigt deshalb selbst keinen Provider mehr, der Daten für sie weiterleitet.

Netzwerksicherheit in Krankenhäusern

Sicherheit vor Funktionalität im Lukaskrankenhaus

Netzwerksicherheit in Krankenhäusern

20.12.19 - In unserer Serie über IT-Sicherheit in unterschiedlichen Branchen werfen wir dieses Mal einen Blick auf die Krankenhäuser. Deswegen haben wir mit Dr. Nicolas Krämer, dem kaufmännischen Geschäftsführer des Lukaskrankenhauses Neuss, und seinen Mitarbeitern, dem Chief Digital Officer Dr. Klaus Höffgen und dem IT-Leiter Herrn Bernd Zimmer gesprochen. lesen

Das Thema Sicherheit spielt im Haus der Telekom eine zentrale Rolle. Seit gut zehn Jahren verfolgt das Unternehmen den Ansatz „Security Built-in“, das heißt, die Sicherheit wird bereits bei der Planung von Projekten und Infrastrukturen bedacht und frühzeitig integriert. Der Grund dafür liegt darin, dass sich Security-Features relativ einfach in neue Installationen integrieren lassen, wenn von Anfang an die entsprechenden Anforderungen berücksichtigt werden. Nachträgliche Absicherungen bestehender Umgebungen sind ungleich schwieriger. Bei jedem Projekt gibt es demzufolge eine sicherheitsrelevante Bewertung. Die IT-Sicherheit wird in diesem Zusammenhang als Unterstützung angesehen und die Verantwortlichen in den neuen Projekten wollen das auch so haben, damit sich das Business auf sichere Weise umsetzen lässt. Digitalisierung funktioniert schließlich nur dann, wenn sie sicher ist.

Best Practices

Das Ziel der Telekom liegt in der Regel darin, die sicheren Umgebungen mit Hilfe von Standardlösungen zu realisieren. Dafür existieren umfassende Best Practices. Ist es beispielsweise erforderlich, einen sicheren Web Server aufzusetzen, so stehen für diesen Vorgang genaue Anleitungen zur Verfügung.

Dieser sicherheitszentrische Ansatz bezieht sich übrigens nicht nur auf Infrastrukturen und Projekte, sondern auf alle relevanten Vorgänge. So hat die Telekom laut Dr. Peusquens beispielsweise den Standardisierungsvorgang für den 5G Mobilfunkstandard begleitet und dabei ein Augenmerk daraufgelegt, die neue Technik sicher zu machen.

Consumer Devices

Ein weiteres Beispiel für die Sicherheitsbestrebungen der Telekom sind die Consumer Devices. Kommt zum Beispiel ein neues Speed Port-Gerät auf den Markt, so wurde es zuvor nach Sicherheitsvorgaben der Telekom entwickelt und von einem hausinternen Hackerteam umfassend auf das Vorhandensein von Sicherheitslücken hin getestet. Findet sich bei diesen Tests eine Lücke, so wird diese vor der Markteinführung des Geräts behoben. Es existiert also für solche Fälle eine Qualitätssicherung im Haus.

Sicherheit als zentrales Unternehmensziel

Für alle mit dem Thema Sicherheit zusammenhängenden Vorgehensweisen gibt es fest etablierte Prozesse, die Kernteil sowohl der Produktion als auch der Strategie sind.

Security stellt somit ein Kerngeschäft dar und mit Dr. Kremer trägt eines der Vorstandsmitglieder der Telekom auch ausdrücklich die Verantwortung für die IT-Sicherheit. Die interne Einheit „Telekom Security“ bündelt dann alle mit dem Thema zusammenhängenden Kräfte.

Netzwerksicherheit in der Versicherungsbranche

Kooperation auf vielen Ebenen

Netzwerksicherheit in der Versicherungsbranche

28.06.19 - Nachdem wir in unserer Serie über die IT-Sicherheitsanforderungen in verschiedenen Branchen letztes Mail über die Berliner Wasserbetriebe berichtet haben, kommen in der aktuellen Folge die Versicherungen an die Reihe. Ein wichtiges Thema, denn an die Sicherheit von IT-Umgebungen werden in der Versicherungsbranche hohe Ansprüche gestellt. lesen

Eingesetzte Security-Lösungen

Was die bei der Telekom eingesetzten Sicherheitsprodukte angeht, so werden wegen der Vielzahl der Projekte und der Größe und Heterogenität des Netzes praktisch alle Lösungen aller namhaften Hersteller in irgendeiner Form eingesetzt. Das gilt sowohl intern, als auch beim Anbieten von Sicherheitslösungen für Kunden. Das Portfolio ist demzufolge sehr breit und die Telekom nimmt auch gerne Lösungen von Partnern mit hinein, die sich besonders gut zum Beseitigen spezifischer Probleme eignen. Das können beispielsweise Produkte zum Sandboxing, für E-Mail-Sicherheit oder auch Anti-Virus-Tools sein. Die Lieferanten dieser Produkte stehen übrigens nicht dauerhaft fest, sondern wechseln immer wieder, je nachdem, wer gerade das beste Angebot hat.

Oft wandeln sich Drittanbieter­produkte auch zu Telekom-Lösungen. So steckt beispielsweise hinter „Mobile Protect Pro“ der Telekom ursprünglich ein Produkt von Zimperium, das zu einem Telekom-Tool weiterentwickelt wurde. Die Telekom macht also nicht alles allein, sondern stützt sich auf bestehende, gute Produkte.

In diesem Zusammenhang wies Dr. Peusquens auch darauf hin, dass sich in den letzten Jahren der Sicherheitsfokus deutlich verschoben hat. Ging es früher darum, fest installierte PCs und Server gegen Bedrohungen abzusichern, so liegt der Fokus heute mehr auf mobilen Geräten.

Aufrechterhalten des Sicherheitsniveaus

Damit die Sicherheitslösungen nicht nur zur Markteinführung Nutzen bringen, muss die Telekom dafür sorgen, dass sie auch in ihrer Laufzeit sicher bleiben. Dazu untersucht sie immer ihre eigene Infrastruktur und stellt fest, ob das Sicherheitsniveau ausreicht, oder ob die Systeme aktualisiert werden müssen. Diese Untersuchungen laufen rund um die Uhr ab und die Telekom-Teams führen dabei Überwachungen durch und suchen nach Angriffen. In diesem Zusammenhang haben sie beispielsweise einen Blick auf auffällige Proxy-Verbindungen und behalten die Datenbanken im Auge. Stellen sie zum Beispiel fest, dass die Zahl der Abfragen auf eine bestimmte Datenbank stark ansteigt, so nehmen sie die damit zusammenhängenden Faktoren genau unter die Lupe. Laut Dr. Peusquens ist eine ständige Überwachung heute eine notwendige Sicherheitsstrategie.

Honeypots

Im Master-Security Operation Center in Bonn und den angeschlossenen Standorten überwachen rund 200 Experten national und international im 24-Stunden-Betrieb die Systeme der Telekom und ihrer Kunden.
Im Master-Security Operation Center in Bonn und den angeschlossenen Standorten überwachen rund 200 Experten national und international im 24-Stunden-Betrieb die Systeme der Telekom und ihrer Kunden. (Bild: Deutsche Telekom AG)

Um Angriffe zu provozieren und herauszufinden, wie die Cyberkriminellen zurzeit genau vorgehen, hat die Telekom eine umfangreiche Honeypot-Infrastruktur eingerichtet. Dabei handelt es sich um eine Zusammenstellung von Open Source-Lösungen, Login-Diensten und Datenbanken. Welche Angriffe auf diese erfolgen und die dabei zum Einsatz kommenden Methoden lassen sich über die Webseite https://sicherheitstacho.eu/start/main in Erfahrung bringen. Diese Seite gibt auch Aufschluss darüber, woher die aktuellen Angriffe gerade kommen.

Bei der Analyse dieser Angriffsszenarien hat die Telekom herausgefunden, dass über 90 Prozent der Attacken immer von DSL-Anschlüssen der eigenen Kunden kommen. Der Grund dafür liegt in der Regel darin, dass die Rechner der Kunden, bei denen es sich ja in der Regel weder um IT-Spezialisten noch um Hacker handelt, irgendwo durch einen Schadcode infiziert wurden.

Stellt die Telekom fest, dass von einem Kundenanschluss aus Angriffe erfolgen, so schreibt sie die betroffenen Kunden an und weist sie auf die mögliche Infektion hin. Darüber hinaus gibt sie auch Hilfestellung, wie der Schadcode zu entfernen ist. Dafür stehen sowohl eine Hotline, als auch Informationen im Internet bereit.

Die Telekom schreibt so jeden Monat um die 100.000 betroffene Kunden an und Dr. Peusquens wies uns darauf hin, dass sie auf diese Weise etwa 100.000 Bots pro Jahr aus dem Netz entfernt. Dieses Vorgehen schützt folglich das ganze Internet und die Telekom ist in Deutschland der einzige Provider, der das in diesem Umfang macht.

Netzwerksicherheit bei den Berliner Wasserbetrieben

Segmentiertes Netz und restriktive Zugriffe

Netzwerksicherheit bei den Berliner Wasserbetrieben

23.04.19 - Bei Infrastrukturdienstleistern müssen die zuständigen Beschäftigten umfassende Sicherheitsvorgaben erfüllen. Gleichzeitig sind auch viele IoT-Komponenten in das Netz einzubinden. Schon kurzzeitige Ausfälle kritischer Infrastruktur-Systeme kann weit­reichende Folgen haben. Dieser Artikel gibt einen Überblick über die damit zusammen­hän­genden Anforderungen. lesen

Kooperationen

Um die Sicherheit im Internet zu verbessern, existieren – ähnlich wie in der Versicherungsbranche – aber auch Kooperationen mit anderen Providern, da im Sicherheitsbereich für alle die gleichen Herausforderungen bestehen. So gab es beispielsweise 2016 eine Angriffsserie gegen Router. Die Telekom analysierte damals, was vorging, wertete die Angriffe aus, ergriff Gegenmaßnahmen und führte anschließend am nächsten Arbeitstag eine Telefonkonferenz mit den anderen Providern durch, um Informationen darüber auszutauschen. Es existieren aber nicht nur Kooperationen zum Absichern des Internets, sondern auch eine Kommunikation mit anderen Providern in Bezug auf die gesehenen Vorfälle, die dabei verwendeten IP-Adressen und so weiter. Ein ähnlicher Informationsaustausch findet auch mit Behörden und dem BSI statt.

„Wir haben das sicherste Netz“, erklärt Dr. Peusquens überzeugt. „Bei uns steht die Sicherheit ganz bewusst im Vordergrund. Das Thema Security muss in der ganzen Organisation gelebt werden und die Abläufe müssen stimmen. Das ist das allerwichtigste, erst dann spielt die eingesetzte Technik eine Rolle.“

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Kontaktieren Sie uns über: support.vogel.de/ (ID: 46330865 / Risk Management)