Cyberangriff auf Internetzugang von Orange Spanien

8. Januar 2024 | Miscelanea

Bei einem kürzlichen Vorfall (3. Januar) erlebte Orange Spanien eine erhebliche Internetausfall aufgrund eines Cyberangriffs auf die RIPE-Konto. Der Bedrohungsakteur, identifiziert als „Snow,‘ nutzten Schwachstellen aus, um das Border Gateway Protocol (BGP)-Routing und die Resource Public Key Infrastructure (RPKI)-Einstellungen falsch zu konfigurieren, was die Bedeutung robuster Cybersicherheitsmaßnahmen verdeutlichte.

BGP und RPKI verstehen

Das Rückgrat der Internet-Verkehrslenkung ist das Border Gateway Protocol (BGP), das es Organisationen ermöglicht, IP-Adressen mit autonomen Systemnummern (AS) zu verknüpfen und mit anderen Routern oder Peers zu kommunizieren. Wenn jedoch eine böswillige Entität BGP-Anzeigen manipuliert, indem sie IP-Bereiche mit nicht autorisierten AS-Nummern verknüpft, kann sie den Verkehr auf potenziell schädliche Reiseziele. BGP basiert auf Vertrauen und ermöglicht es, dass die kürzeste und spezifischste Route die Routing-Tabelle bestimmt.

Um solche Risiken zu mindern, hat die Branche die Resource Public Key Infrastructure (RPKI) eingeführt, eine kryptografische Lösung, die BGP-Routenankündigungen überprüft. RPKI stellt sicher, dass nur autorisierte Router unter der Kontrolle eines Netzwerks AS-Nummern und die entsprechenden IP-Adressen bekannt geben können, was die Sicherheit gegen BGP-Hijacking erhöht.

Hacker missbraucht RIPE-Konto

In diesem Fall zielte der Bedrohungsakteur „Snow“ auf Orange Spanien ab, indem er dessen RIPE-Konto hackte. Der Angreifer die AS-Nummer wurde erfolgreich geändert mit den IP-Adressen des Unternehmens verknüpft und eine ungültige RPKI-Konfiguration implementiert. Indem der Hacker die IP-Adressen über eine nicht autorisierte AS-Nummer bekannt gab und fehlerhaftes RPKI aktivierte, störte er die ordnungsgemäße Bekanntgabe dieser IP-Adressen im Internet, was zu einem Leistungsproblem im Netzwerk von Orange Spanien von fast 2 Stunden führte.

Die Antwort von Orange Spanien

Nach der Entdeckung des Verstoßes erkannte Orange Spanien die Gefährdung seines RIPE-Kontos an und unternahm umgehend Schritte, um wiederherstellen Dienstleistungen. Das Unternehmen bestätigte, dass Kundendaten blieben sicherund betonte, dass der Vorfall lediglich die Navigation bestimmter Dienste beeinträchtigt habe.

Das Fehlen einer Zwei-Faktor-Authentifizierung

Während Orange Spanien die Einzelheiten des RIPE-Kontodiebstahls nicht bekannt gab, wird spekuliert, dass das Fehlen einer Zwei-Faktor-Authentifizierung (2FA) zum unbefugten Zugriff beigetragen haben könnte. Der Bedrohungsakteur „Snow“ wies auf diese Sicherheitslücke hin, indem er auf Twitter einen Screenshot veröffentlichte, der die E-Mail-Adresse des kompromittierten Kontos enthüllte.

Die Bedeutung der Zwei-Faktor-Authentifizierung

In der heutigen Bedrohungslandschaft stellt Malware, die Informationen stiehlt, eine erhebliche Risiken für Unternehmen. Bedrohungsakteure erwerben häufig gestohlene Anmeldeinformationen von Cybercrime-Marktplätzen, um Netzwerkverletzungen, Datendiebstahl, Cyberspionage und Ransomware-Angriffe zu erleichtern. Um solche Risiken zu mindern, sollte für alle Konten, insbesondere für diejenigen mit vertraulichen Informationen, die Zwei-Faktor- oder Multi-Faktor-Authentifizierung (MFA) aktiviert sein. Diese zusätzliche Sicherheitsebene stellt sicher, dass Angreifer selbst bei kompromittierten Anmeldeinformationen keinen unbefugten Zugriff erhalten können.

Die jüngste Tortur von Orange Spain ist eine deutliche Erinnerung daran, welche entscheidende Rolle die Cybersicherheit bei der Aufrechterhaltung der Integrität von Internetdiensten spielt. Da Unternehmen zunehmend auf digitale Plattformen angewiesen sind, ist die Implementierung robuster Sicherheitsmaßnahmen, einschließlich 2FA und Einhaltung von Protokollen wie RPKI, unabdingbar. Indem die Branche aus solchen Vorfällen lernt, kann sie gemeinsam ihre Abwehrmaßnahmen gegen sich entwickelnde Cyberbedrohungen stärken.

Aktivieren der MFA in Ihrer Organisation

Zuverlässige Umsetzung von Multi-Faktor-Authentifizierung (MFA) wird nahtlos mit anspruchsvollen Load Balancern und Application Delivery Controllern wie RELIANOID. Diese fortschrittlichen Systeme ermöglichen eine mühelose Integration mit Active Directory, Radius, LDAP oder einer Kombination davon und schaffen so ein robusteres und sichereres Autorisierungsframework. Die Aktivierung von MFA in Ihrer Organisation wird vereinfacht, wenn Beratung mit Experten mit den Fähigkeiten dieser fortschrittlichen Lösungen bestens vertraut.

Genießen Sie die Site Reliability Experience mit RELIANOID!

Verwandte Blogs

Veröffentlicht von reluser | 18. Februar 2026
Ausfallzeiten im Finanzdienstleistungssektor sind mehr als nur eine Unannehmlichkeit. Sie stellen ein kostspieliges, reputationsschädigendes Ereignis dar, das das Vertrauen der Kunden und die Stabilität der Institutionen gefährdet. Jüngste Studien schätzen die Kosten von Ausfallzeiten auf …
132 LikesKommentare deaktiviert Warum sich Finanzdienstleistungsinstitute vor Ausfallzeiten schützen müssen
Veröffentlicht von reluser | 03. Februar 2026
At RELIANOIDWir verstehen, dass digitale Lieferketten in der heutigen vernetzten Welt nur so sicher sind wie ihr schwächstes Glied. Von Lohnabrechnungssystemen und Dateiaustauschplattformen bis hin zu HR-Tools und…
226 LikesKommentare deaktiviert auf Wie RELIANOID Ergreift extreme Maßnahmen zur Steuerung von Drittparteienrisiken
Veröffentlicht von reluser | 29. Januar 2026
Das globale Finanzökosystem steht weiterhin unter ständigem Druck von Cyberkriminellen, die aktiv nach Schwachstellen in der hochvernetzten Infrastruktur des Sektors suchen. Da Finanzinstitute auf umfangreiche Netzwerke von Drittanbietern angewiesen sind…
271 LikesKommentare deaktiviert über neu auftretende Cyberbedrohungen, die das heutige Finanzökosystem beeinträchtigen