Aktuelles, Branche, Gastbeiträge - geschrieben von cp am Freitag, Juni 14, 2019 15:38 - noch keine Kommentare
Hackerangriff auf Telegram – Digitale Angriffe mit politischer Intention auf dem Vormarsch
Ein Statement von Marc Wilczek, Geschäftsführer von Link11
[datensicherheit.de, 14.06.2019] Wie gestern bekannt wurde, ist der Messengerdienst Telegram Ziel eines umfassenden Hackerangriffs geworden. Bei dem Angriff handelte es sich um eine DDoS (Distributed-Denial-of-Service)-Attacke – Ziel war es also, die Anwendung durch Überlastung lahmzulegen. Weltweit kam es in zahlreichen Regionen zu Verbindungsproblemen, Nutzerdaten seien nicht kompromittiert worden. Wie Telegram-Gründer Pavel Durov am Donnerstag erklärte, ging der Angriff größtenteils von China aus. Durov setzte die Attacke in Zusammenhang mit den aktuellen Massenprotesten in Hongkong. Er erklärte weiterhin, der Vorfall sei keine Ausnahme – in der Vergangenheit hatten sich ähnliche Hackerangriffe, bei denen staatliche Akteure beteiligt waren, oft gleichzeitig mit Protestbewegungen in Hongkong ereignet. Das Angriffsvolumen dieser Attacken bewegte sich laut dem Telegram-Gründer regelmäßig im Bereich von 200 bis 400 Gigabit pro Sekunde. Zum Hintergrund: Der Messengerservice ist in China nicht verfügbar, die Bewohner Hongkongs haben allerdings Zugriff auf den verschlüsselten Dienst und nutzen ihn, um die Überwachung durch chinesische Behörden zu umgehen. Im Zuge der aktuellen Demonstrationen in Hongkong hatten Aktivisten die App zur Organisation der Proteste genutzt.
Politische Konflikte mit digtaler Dimension
Der aktuelle Fall zeigt, dass politische Konflikte auch künftig vermehrt eine digitale Dimension haben werden und der Unmut zunehmend auch digital ausgetragen wird. Der Protest auf der Straße ist das Eine – Angriffe aus dem Verborgenen, die unter dem Deckmantel vermeintlicher Anonymität verübt werden, das Andere. In Europa ist dies insbesondere bei öffentlich in der Kritik stehenden Infrastrukturprojekten bereits gängige Praxis. Auch die jüngste Angriffswelle der sogenannten Turkish Hacker Group, welche jüngst in Italien für Aufruhr sorgte und nun in Island weitergeführt wurde, war protestorientiert: Der Hintergrund war in diesem Fall ein verlorenes Fußball-Länderspiel und mangelnder Respekt vor dem Gegner. Die Gruppe von Cyberkriminellen hatte im Zusammenhang des EM-Qualifikationsspiels Türkei vs. Island die Website des isländischen Flughafens für Stunden lahmgelegt. Der Anlass war hier unter anderem Kritik der türkischen Nationalmannschaft an intensiven Sicherheitschecks und peniblen Durchsuchungen des Gepäcks, welche über die sozialen Medien zum Ausdruck gebracht wurde. Die Tatsache, dass all dies nun digital Chaos verursacht und DDoS-Angriffe auf isländische Unternehmen nach sich zieht, zeugt von einer neuen Qualität. Aktivistengruppen und Kriminelle haben längst verstanden, wie sie einen größtmöglichen Schaden verursachen und machen sich nun die allgemein zunehmende Abhängigkeit von IT zu Nutze.

Foto: Link11
Marc Wilczek: Auch Unternehmen anderer Wirtschaftszweige sollten sich an KRITS-Vorgaben orientieren!
Marc Wilczek, Geschäftsführer von Link11
Abhilfe durch DDoS-Schutz aus Basis von Künstlicher Intelligenz
Insgesamt ist davon auszugehen, dass beide Gruppierungen künftig ihren Unmut in dieser Form – durch gezielte Attacken auf Unternehmen – zum Ausdruck bringen, ergänzt um staatliche Akteure. Ziel ist es immer, durch Ausfallzeiten möglichst viel finanziellen Schaden sowie Imageverlust zu erreichen und letztlich Aufmerksamkeit zu erregen. Dies spricht für eine neue Gefährdungssituation, auf die sich Unternehmen und Organisationen einstellen müssen. Ein auf Künstlicher Intelligenz (KI) basierender DDoS-Schutz, welcher Angriffe in Echtzeit abwehren kann, schafft für diese Situation Abhilfe. Wird der gesamte Datenverkehr des Rechenzentrums umgeleitet und durch mehrstufige Filterprozesse eines Schutzanbieters bereinigt, sind Unternehmen vor großvolumigen DDoS-Attacken geschützt und die Angriffe laufen ins Leere.
Weitere Informationen zum Thema:
datensicherheit.de, 09.02.2019
Link11: Cyber-Kriminalität nimmt weiter zu
datensicherheit.de, 06.08.2018
Link11 DDoS-Report: Gefahr durch Hochvolumen-Angriffe bleibt
Aktuelles, Branche, Gastbeiträge - Apr. 30, 2026 17:46 - noch keine Kommentare
Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
weitere Beiträge in Experten
- Ransomware-Hotspot: Deutschland als Top-Ziel für Erpresser
- Digitale Hygiene: ERGO empfiehlt Routinen zur Stärkung der Datensicherheit
- Schlechte Noten von IT-Entscheidern: Zwischenbilanz zu einem Jahr Schwarz-Rote Digitalpolitik
- Studie von Red Hat: Deutsche Unternehmen abhängig von globalen KI-Anbietern
- Kinder- und Jugendschutz in der digitalen Welt: Bitkom-Kommentar zur Bestandsaufnahme der Expertenkommission
Aktuelles, Branche, Studien - Mai 1, 2026 0:34 - noch keine Kommentare
World Password Day 2026: ESET-Empfehlung zur MFA-Nutzung für zentrale Zugänge zu Netzwerken und Konten
weitere Beiträge in Branche
- Einloggen statt Einbruch: Warnung vor cyberkriminellem Trend
- Chaos Engineering für die Cyberresilienz: Wie KI kontrollierte Belastungsproben digitaler Systeme ermöglicht
- FTAPI gibt CRA-Tipps für KMU: Cyber Resilience Act oft ein Buch mit 7 Siegeln
- Sicherheitsmanagement der Digitalen Angriffsfläche: Ganzheitliche Transparenz und kontinuierliche Kontrolle
- BMDS-Zwischenbilanz: Digitalministerium hat nach einem Jahr viel erreicht – und weiterhin noch viel zu tun
Aktuelles, A, Experten, Service, Wichtige Adressen - Jan. 13, 2026 1:08 - noch keine Kommentare
Registrierung bei ELEFAND: Krisen- und Katastrophenvorsorge bei Auslandsaufenthalten
weitere Beiträge in Service
- DigiCert-Umfrage: Manuelle Zertifikatsprozesse führen zu Ausfällen, Compliance-Fehlern und hohen Verlusten im Unternehmen
- Threat Hunting: Bedeutung und Wertschätzung steigt
- Umfrage: 71 Prozent der IT-Entscheidungsträger besorgt über Mehrfachnutzung von Passwörtern
- Fast die Hälfte der Unternehmen ohne geeignete Sicherheitsrichtlinien für Remote-Arbeit
- Umfrage: Bedeutung der Konsolidierung von IT-Sicherheitslösungen



Kommentieren