Hijacking des Internetverkehrs: Wenn Daten an ein unbeabsichtigtes Netzwerk umgeleitet werden

IMAGE CREDIT:
Bildnachweis
iStock

Hijacking des Internetverkehrs: Wenn Daten an ein unbeabsichtigtes Netzwerk umgeleitet werden

Hijacking des Internetverkehrs: Wenn Daten an ein unbeabsichtigtes Netzwerk umgeleitet werden

Untertiteltext
Alarmierende Vorfälle, bei denen der Internetverkehr auf staatliche Netze umgeleitet wird, geben Anlass zur Sorge um die nationale Sicherheit.
    • Autor:
    • Autorenname
      Quantumrun-Vorausschau
    • 20. Oktober 2022

    Zusammenfassung der Einblicke

    Aufgrund von Schwachstellen in veralteten Netzwerksystemen kommt es immer häufiger zu Missbrauch des Internetverkehrs. Während die Häufigkeit solcher Vorfälle durch Verschlüsselung verringert wurde, birgt die Umleitung von Daten über staatlich kontrollierte Systeme anhaltende Risiken, einschließlich der Möglichkeit des Abfangens und Manipulierens von Daten. Zu den Bemühungen, diesen Bedrohungen entgegenzuwirken, gehören verstärkte Investitionen in die Netzwerksicherheit, internationale Zusammenarbeit bei Cybersicherheitsstandards und die schrittweise Einführung von Maßnahmen für sichereres Internet-Routing.

    Hijacking des Kontexts des Internetverkehrs

    Die Umleitung und Unterbrechung des Internet-Datenverkehrs sind extrem schwerwiegend geworden, insbesondere diejenigen, die von China und Russland zwischen 2016 und 2022 angestiftet wurden. Experten fordern die Regierungen dringend auf, diese Vorfälle als nationale Sicherheitsrisiken zu betrachten. 

    Das Hijacking des Internetverkehrs, auch bekannt als Border Gateway Protocol (BGP)-Hijacking, ist ein Produkt schwacher Verbindungen in der Internetinfrastruktur. Diese Schwachstellen können so einfach sein wie ein veraltetes Protokoll eines Internetdienstanbieters (ISP), das Cyberkriminelle nutzen, um Datenverkehr zu „stehlen“ und an ein bestimmtes Netzwerk weiterzuleiten. Der BGP gilt als „Postdienst des Internets“. Das System wird verwendet, um schnelle Routen von Punkt A nach B über globale autonome Systeme zu finden, ähnlich wie bei den Paketzustelldiensten FedEx oder DHL. Border-Gateway-Protokollfehler sind häufig; Regierungen werden jedoch zunehmend darauf aufmerksam, wenn der Datenverkehr über staatliche Systeme geleitet wird. 

    Die meisten Fehler dauern Sekunden; Dennoch können einige Probleme stundenlang bestehen bleiben – genug Zeit, um große Datenmengen abzufangen und zu manipulieren. Im Jahr 2021 dauerte die Umleitung des europäischen Internetverkehrs durch die staatliche China Telecom (CT) zwei Stunden lang an. Infolgedessen entzogen die USA CT die Erlaubnis, im Land tätig zu sein, und führten das Unternehmen als nationales Sicherheitsrisiko an. Obwohl die Verschlüsselung den gekaperten Internetverkehr seltener gemacht hat, können Daten, die durch das System eines staatlichen Akteurs fließen, immer noch gespeichert, auf Schwachstellen analysiert und später angegriffen werden. 

    Störende Wirkung

    Bei der Erkennung und Verhinderung von Internet-Traffic-Hijacks gibt es mehrere Herausforderungen. Laut einem im Cyber ​​Defense Review veröffentlichten Bericht gibt es einige Lösungen, denen es jedoch an Standardisierung mangelt. Allerdings scheint die Resource Public Key Infrastructure (RPKI), auch Resource Certification genannt, die von der Internet Engineering Task Force (IETF) entwickelt wurde, um das Problem der AP-Besitzüberprüfung (Adresspräfix oder IP-Adresse) zu lösen, ein guter Standard zu sein.

    Diese Maßnahme stellt sicher, dass das Netzwerk legitim ist. Allerdings verlief die Umsetzung relativ langsam. Nach Angaben des US-amerikanischen National Institute of Standards and Technology (NIST) verfügen nur ein Drittel der APs über gültige RPKI-Einträge.

    Darüber hinaus hat die zunehmende Zahl chinesischer ISPs die Erkennung von BGP-Hijacks komplexer gemacht. Seit den 2010er Jahren haben zwei chinesische Telekommunikationsanbieter, CT und China Mobile International (CMI), ihre Netzwerke erheblich erweitert, indem sie Point of Presence (PoP, physische Standorte oder Infrastruktur, an denen Netzwerke Verbindungen gemeinsam nutzen) weltweit erhöht haben. Beide sind bedeutende globale Akteure im Internet-Verkehrstransit und verfügen über einen beispiellosen Zugang zu den Netzwerken der Länder.

    Beispielsweise haben einige afrikanische Länder wie Angola und Südafrika im Jahr 2019 zunehmend die Dienste von CT genutzt. Zur gleichen Zeit begann die russische TransTelecom, mehrere afrikanische Vorwahlen anzuzeigen, die sie von CT erworben hatte. Obwohl der Datenverkehr für Ziele auf der ganzen Welt bestimmt war, begannen daher rund 350 APs, hauptsächlich in Afrika, über TransTelecom über den PoP von CT in Moskau zu fließen.

    Auswirkungen der Entführung des Internetverkehrs

    Zu den weiteren Auswirkungen der Entführung des Internetverkehrs können gehören: 

    • Erhöhte Vorfälle von Internet-Hijacking, da künstliche Intelligenz verwendet wird, um schwache Einstiegspunkte in veralteten Netzwerksystemen zu erkennen, insbesondere in Entwicklungsländern.
    • Immer mehr Technologieunternehmen wie Google und Meta erleben Dienstabschaltungen oder Verlangsamungen.
    • Weitere Länder verbieten oder beschränken die Nutzung von Netzwerkinfrastrukturen in China und Russland.
    • Regierungen arbeiten zusammen, um eine standardisierte Cybersicherheitslösung für BGP-Hijacking zu implementieren, einschließlich der Verhängung von Sanktionen gegen China und Russland.
    • Immer mehr Unternehmen investieren stark in Netzwerksicherheitslösungen. 
    • Verstärkte Investitionen von Regierungen und Unternehmen in Programme zur digitalen Kompetenz, um eine besser informierte und wachsamere Online-Bevölkerung zu gewährleisten.
    • Zunehmende Fälle internationaler Zusammenarbeit im Bereich Cybersicherheit, Förderung globaler Standards und Vereinbarungen für Internetsicherheit und Datenschutz.
    • Verlagerung der Unternehmensstrategien hin zu dezentralen Netzwerksystemen, wodurch das Risiko weitreichender Auswirkungen von Internet-Hijacks verringert wird.

    Fragen zu berücksichtigen

    • Was können Unternehmen noch tun, um Internet-Hijacking zu verhindern?
    • Wie können Internet-Hijackings die Fähigkeit von Menschen beeinträchtigen, von zu Hause aus zu arbeiten?

    Insight-Referenzen

    Für diesen Einblick wurde auf die folgenden beliebten und institutionellen Links verwiesen: