Suchen

IT-Sicherheit bei TK-Unternehmen Netzwerksicherheit in der Telekommunikation

| Autor / Redakteur: Dr. Götz Güttich / Peter Schmitz

Nachdem wir uns in der letzten Folge unserer Serie über Security in verschiedenen Branchen mit der IT-Sicherheit in Krankenhäusern auseinandergesetzt haben, kommen nun die Telekommunikations­unternehmen an die Reihe. Über dieses Thema haben wir mit Dr. Rüdiger Peusquens, Leiter des Bereichs Cyber Defense Response bei der Telekom Security, gesprochen.

Firma zum Thema

Unternehmen, aber auch Staat und Gesellschaft sind heute zunehmend abhängig von einer funktionierenden Telekommunikations­infrastruktur.
Unternehmen, aber auch Staat und Gesellschaft sind heute zunehmend abhängig von einer funktionierenden Telekommunikations­infrastruktur.
(© Funtap - stock.adobe.com)

In Industriestaaten wie Deutschland ist eine funktionierende Informations- und Kommunikationstechnologie neben der Energieversorgung die wichtigste Ressource, um die Funktionsfähigkeit von Staat, Wirtschaft und Gesellschaft aufrechtzuerhalten. Die Informationstechnik und Telekommunikation ist damit auch einer der wichtigsten Sektoren der vom BSI eingeteilten kritischen Infrastrukturen (KRITIS). Als größter Telekommunikationsanbieter Deutschlands ist für die Deutsche Telekom der Schutz ihrer Infrastruktur eine wichtige Aufgabe.

Zu Beginn unseres Interviews erläuterte Dr. Peusquens uns den Aufbau des Netzes der Telekom. Es verfügt über 35 Millionen Kunden im Mobilfunk- und Festnetzbereich und 17 bis 18 Millionen Privatkundenanschlüsse. Über diese Anschlüsse verbinden sich die Anwender mit dem Core-Netzwerk der Telekom. Dieses Kernnetzwerk regelt den Datenverkehr und stellt die Verbindung zu anderen Internet-Anbietern her. Damit gehört die Telekom zu den 14 Tier-1-Providern, die es zurzeit auf der Welt gibt und benötigt deshalb selbst keinen Provider mehr, der Daten für sie weiterleitet.

Das Thema Sicherheit spielt im Haus der Telekom eine zentrale Rolle. Seit gut zehn Jahren verfolgt das Unternehmen den Ansatz „Security Built-in“, das heißt, die Sicherheit wird bereits bei der Planung von Projekten und Infrastrukturen bedacht und frühzeitig integriert. Der Grund dafür liegt darin, dass sich Security-Features relativ einfach in neue Installationen integrieren lassen, wenn von Anfang an die entsprechenden Anforderungen berücksichtigt werden. Nachträgliche Absicherungen bestehender Umgebungen sind ungleich schwieriger. Bei jedem Projekt gibt es demzufolge eine sicherheitsrelevante Bewertung. Die IT-Sicherheit wird in diesem Zusammenhang als Unterstützung angesehen und die Verantwortlichen in den neuen Projekten wollen das auch so haben, damit sich das Business auf sichere Weise umsetzen lässt. Digitalisierung funktioniert schließlich nur dann, wenn sie sicher ist.

Best Practices

Das Ziel der Telekom liegt in der Regel darin, die sicheren Umgebungen mit Hilfe von Standardlösungen zu realisieren. Dafür existieren umfassende Best Practices. Ist es beispielsweise erforderlich, einen sicheren Web Server aufzusetzen, so stehen für diesen Vorgang genaue Anleitungen zur Verfügung.

Dieser sicherheitszentrische Ansatz bezieht sich übrigens nicht nur auf Infrastrukturen und Projekte, sondern auf alle relevanten Vorgänge. So hat die Telekom laut Dr. Peusquens beispielsweise den Standardisierungsvorgang für den 5G Mobilfunkstandard begleitet und dabei ein Augenmerk daraufgelegt, die neue Technik sicher zu machen.

Consumer Devices

Ein weiteres Beispiel für die Sicherheitsbestrebungen der Telekom sind die Consumer Devices. Kommt zum Beispiel ein neues Speed Port-Gerät auf den Markt, so wurde es zuvor nach Sicherheitsvorgaben der Telekom entwickelt und von einem hausinternen Hackerteam umfassend auf das Vorhandensein von Sicherheitslücken hin getestet. Findet sich bei diesen Tests eine Lücke, so wird diese vor der Markteinführung des Geräts behoben. Es existiert also für solche Fälle eine Qualitätssicherung im Haus.

Sicherheit als zentrales Unternehmensziel

Für alle mit dem Thema Sicherheit zusammenhängenden Vorgehensweisen gibt es fest etablierte Prozesse, die Kernteil sowohl der Produktion als auch der Strategie sind.

Security stellt somit ein Kerngeschäft dar und mit Dr. Kremer trägt eines der Vorstandsmitglieder der Telekom auch ausdrücklich die Verantwortung für die IT-Sicherheit. Die interne Einheit „Telekom Security“ bündelt dann alle mit dem Thema zusammenhängenden Kräfte.

Eingesetzte Security-Lösungen

Was die bei der Telekom eingesetzten Sicherheitsprodukte angeht, so werden wegen der Vielzahl der Projekte und der Größe und Heterogenität des Netzes praktisch alle Lösungen aller namhaften Hersteller in irgendeiner Form eingesetzt. Das gilt sowohl intern, als auch beim Anbieten von Sicherheitslösungen für Kunden. Das Portfolio ist demzufolge sehr breit und die Telekom nimmt auch gerne Lösungen von Partnern mit hinein, die sich besonders gut zum Beseitigen spezifischer Probleme eignen. Das können beispielsweise Produkte zum Sandboxing, für E-Mail-Sicherheit oder auch Anti-Virus-Tools sein. Die Lieferanten dieser Produkte stehen übrigens nicht dauerhaft fest, sondern wechseln immer wieder, je nachdem, wer gerade das beste Angebot hat.

Oft wandeln sich Drittanbieter­produkte auch zu Telekom-Lösungen. So steckt beispielsweise hinter „Mobile Protect Pro“ der Telekom ursprünglich ein Produkt von Zimperium, das zu einem Telekom-Tool weiterentwickelt wurde. Die Telekom macht also nicht alles allein, sondern stützt sich auf bestehende, gute Produkte.

In diesem Zusammenhang wies Dr. Peusquens auch darauf hin, dass sich in den letzten Jahren der Sicherheitsfokus deutlich verschoben hat. Ging es früher darum, fest installierte PCs und Server gegen Bedrohungen abzusichern, so liegt der Fokus heute mehr auf mobilen Geräten.

Aufrechterhalten des Sicherheitsniveaus

Damit die Sicherheitslösungen nicht nur zur Markteinführung Nutzen bringen, muss die Telekom dafür sorgen, dass sie auch in ihrer Laufzeit sicher bleiben. Dazu untersucht sie immer ihre eigene Infrastruktur und stellt fest, ob das Sicherheitsniveau ausreicht, oder ob die Systeme aktualisiert werden müssen. Diese Untersuchungen laufen rund um die Uhr ab und die Telekom-Teams führen dabei Überwachungen durch und suchen nach Angriffen. In diesem Zusammenhang haben sie beispielsweise einen Blick auf auffällige Proxy-Verbindungen und behalten die Datenbanken im Auge. Stellen sie zum Beispiel fest, dass die Zahl der Abfragen auf eine bestimmte Datenbank stark ansteigt, so nehmen sie die damit zusammenhängenden Faktoren genau unter die Lupe. Laut Dr. Peusquens ist eine ständige Überwachung heute eine notwendige Sicherheitsstrategie.

Honeypots

Im Master-Security Operation Center in Bonn und den angeschlossenen Standorten überwachen rund 200 Experten national und international im 24-Stunden-Betrieb die Systeme der Telekom und ihrer Kunden.
Im Master-Security Operation Center in Bonn und den angeschlossenen Standorten überwachen rund 200 Experten national und international im 24-Stunden-Betrieb die Systeme der Telekom und ihrer Kunden.
(Bild: Deutsche Telekom AG)

Um Angriffe zu provozieren und herauszufinden, wie die Cyberkriminellen zurzeit genau vorgehen, hat die Telekom eine umfangreiche Honeypot-Infrastruktur eingerichtet. Dabei handelt es sich um eine Zusammenstellung von Open Source-Lösungen, Login-Diensten und Datenbanken. Welche Angriffe auf diese erfolgen und die dabei zum Einsatz kommenden Methoden lassen sich über die Webseite https://sicherheitstacho.eu/start/main in Erfahrung bringen. Diese Seite gibt auch Aufschluss darüber, woher die aktuellen Angriffe gerade kommen.

Bei der Analyse dieser Angriffsszenarien hat die Telekom herausgefunden, dass über 90 Prozent der Attacken immer von DSL-Anschlüssen der eigenen Kunden kommen. Der Grund dafür liegt in der Regel darin, dass die Rechner der Kunden, bei denen es sich ja in der Regel weder um IT-Spezialisten noch um Hacker handelt, irgendwo durch einen Schadcode infiziert wurden.

Stellt die Telekom fest, dass von einem Kundenanschluss aus Angriffe erfolgen, so schreibt sie die betroffenen Kunden an und weist sie auf die mögliche Infektion hin. Darüber hinaus gibt sie auch Hilfestellung, wie der Schadcode zu entfernen ist. Dafür stehen sowohl eine Hotline, als auch Informationen im Internet bereit.

Die Telekom schreibt so jeden Monat um die 100.000 betroffene Kunden an und Dr. Peusquens wies uns darauf hin, dass sie auf diese Weise etwa 100.000 Bots pro Jahr aus dem Netz entfernt. Dieses Vorgehen schützt folglich das ganze Internet und die Telekom ist in Deutschland der einzige Provider, der das in diesem Umfang macht.

Kooperationen

Um die Sicherheit im Internet zu verbessern, existieren – ähnlich wie in der Versicherungsbranche – aber auch Kooperationen mit anderen Providern, da im Sicherheitsbereich für alle die gleichen Herausforderungen bestehen. So gab es beispielsweise 2016 eine Angriffsserie gegen Router. Die Telekom analysierte damals, was vorging, wertete die Angriffe aus, ergriff Gegenmaßnahmen und führte anschließend am nächsten Arbeitstag eine Telefonkonferenz mit den anderen Providern durch, um Informationen darüber auszutauschen. Es existieren aber nicht nur Kooperationen zum Absichern des Internets, sondern auch eine Kommunikation mit anderen Providern in Bezug auf die gesehenen Vorfälle, die dabei verwendeten IP-Adressen und so weiter. Ein ähnlicher Informationsaustausch findet auch mit Behörden und dem BSI statt.

„Wir haben das sicherste Netz“, erklärt Dr. Peusquens überzeugt. „Bei uns steht die Sicherheit ganz bewusst im Vordergrund. Das Thema Security muss in der ganzen Organisation gelebt werden und die Abläufe müssen stimmen. Das ist das allerwichtigste, erst dann spielt die eingesetzte Technik eine Rolle.“

(ID:46330865)

Über den Autor

Dr. Götz Güttich

Dr. Götz Güttich

Journalist, IAIT