Please activate JavaScript!
Please install Adobe Flash Player, click here for download

Bericht Datenschutz und Datensicherheit 2011

Einheiten werden sie durch lokale Regelungen ergänzt und aus- gestaltet. In Deutschland sind die Richtlinien in den Gesellschaften Deutsche Telekom AG und Telekom Deutschland GmbH bereits im Jahr 2010 in Kraft getreten. Frühwarnsysteme. Als größter Anbieter von Kommunikationsdienstleistungen in Deutschland sind die Deutsche Telekom und ihre Kunden ein prominentes Ziel für Cyberangriffe. Die Möglichkeit solcher An- griffe bringt immer wieder neue Herausforderungen mit sich. Um hierauf zu reagieren, hat die Deutsche Telekom ein Frühwarn- system auf- und seither kontinuierlich ausgebaut. Schon bei der Konzeption des Frühwarnsystems wurden die strengen deutschen datenschutzrechtlichen Maßstäbe berücksichtigt. Das System zielt darauf ab, Informationen über Angreifer zu ermitteln, neue Angriffe zu erkennen und bessere Abwehrstrategien zu entwi- ckeln. Weiterhin wird es damit möglich, frühzeitig Anpassungsbe- darfe der Sicherheitsmechanismen zu erkennen und diese zu implementieren. Sind Telekomkunden von Cyberattacken betrof- fen, informiert das Unternehmen die Betroffenen. Grundsätzlich gilt die Maxime, dass die Qualität eines Frühwarnsystems umso besser ist, je mehr Datenquellen und -material für die Analysen zur Verfügung stehen. Daher verknüpft die Deutsche Telekom ihr Bild der Sicherheitslage im Internet, das rein auf eigenen, selbst generierten Informationen basiert, mit allgemein verfügbaren Herstellerinformationen und Erkenntnissen von Behörden. Lockvogelsysteme–Honeypots. Zentraler Bestandteil des Frühwarnsystems sind so genannte Ho- neypots (englischer Begriff für Honigtöpfe). Sie stellen aus dem Internet erreichbare Serversysteme dar, die jedoch isoliert von der eigentlichen Infrastruktur der Deutschen Telekom stehen. Diese Honeypots können daher selbst im Falle einer Kompromittierung nicht zu einer Gefährdung für die konzerneigene Infrastruktur werden. Einige dieser Honeypot-Systeme sind selbstlernend, das bedeutet, dass unbekannte Angriffe aufgezeichnet, analysiert und danach automatisch vom Frühwarnsystem erkannt werden. Die Deutsche Telekom hat im April 2010 mit dem Aufbau solcher Honeypot-Systeme begonnen. Ursprünglich sollten sie nur Rück- schlüsse auf Angriffe auf Internet-Applikationen des Unterneh- mens ermöglichen. Heute verwendet die Deutsche Telekom die Daten für verschiedene Zwecke weiter, etwa zur Information von Endkunden und anderer Internet-Diensteanbieter. In Ergänzung der bestehenden Honeypot-Systeme für Internet- Applikationen betreibt die Deutsche Telekom seit Dezember 2010 verschiedene Secure Shell Honeypots (SSH). Diese simu- lieren SSH-Server und ermöglichen es, den Ablauf eines Angriffs aufzuzeichnen und dabei die eingesetzten Schadprogramme auf Authentisierungsinformationen für eine spätere Analyse zu sammeln. Als erster Provider in Europa hat sich die Deutsche Telekom ent- schieden, Honeypots zu entwickeln, die die Betriebssysteme für Smartphones (Android und iOS (für iPhone)) simulieren. Dabei sollen Angriffe auf solche Smartphones erkannt und hieraus Ab- wehrmaßnahmen entwickelt werden. Diese neue, angepasste Form von existierenden Honeypots auf Basis unter anderem der Open Source-Software Kippo zeigt, dass systematische Angriffe gegen offene Systeme im Mobilfunknetzen heute zum Alltag gehören. Die Deutsche Telekom pflegt einen engen Austausch mit anderen Providern, die mit vergleichbaren Systemen arbeiten, die sie zum Teil von der Deutschen Telekom übernommen haben. Zum Netzwerk gehört unter anderem die von der Bundesregierung geförderte „Anti-Botnet-Initiative“, die zum Ziel hat, die Anzahl verseuchter Endkunden-Computer zu reduzieren. In den so genannten Honigtöpfen der Deutschen Telekom hinterlassen Angreifer den digitalen Fingerabdruck ihres Angriffsmusters.

Pages