Cybersecurity

Smartphones als Einfallstor für Hacker

29. März 2023, 13:40 Uhr | Autor: Markus Cserna / Redaktion: Sabine Narloch
© Pixabay

Professionelle IT-Angriffe machen auch vor Unternehmen aus der Telekommunikationsindustrie nicht halt. Smartphones können dabei zum Ausgangspunkt für Daten-Angriffe werden.

Zunehmend geraten die IT-Strukturen der Telekommunikationsunternehmen in ganz Europa ins Visier von IT-Kriminellen. Smartphones in Firmen oder dem privaten Alltag werden regelmäßig als Einfallstor von Hackern genutzt. Unzählige kritische Kontaktpunkte ermöglichen dabei schwer abzuwehrende Daten-Angriffe. Auch die Politik in Europa und vor allem den USA fragt immer häufiger, wie sicher Mobiltelefone sind.

Hierzu gilt es zu unterstreichen, dass die Telkos generell nicht vom Endnutzer abverlangen können, selber Netzwerksicherheit zu gewährleisten. Dafür sind die Risiken, denen Privatpersonen heute ausgesetzt sind, zu raffiniert und systemisch im alltäglichen Gebrauch von Devices integriert. Oder anders formuliert: Nur wer vollständig auf den Gebrauch von Smartphones verzichtet, wäre auch komplett gegenüber digitalen Attacken geschützt.

TikTok-Verbot nicht nur in den USA

Ein Ergebnis dieser Diskussion, mündet in bereits fixen Verboten der Software „TikTok“ in den USA und Kanada. Da die App besonders unter Kindern und jüngeren Erwachsenen große Beliebtheit erfährt, wächst auch unter Experten die Sorge vor Datendiebstahl von Privatpersonen.

Bereits in der Vergangenheit wurde TikTok als Bedrohung für die Sicherheit von Firmen und Verbrauchern in den USA gesehen. Um auf die Bedrohungslage zu reagieren, wurde mit dem „Restrict Act“ eine Gesetzesinitiative auf den Weg gebracht. Treten die Inhalte in Kraft, würde in den USA ein generelles Verbot von TikTok ermöglicht werden.

Im US-Kongress, im Weißen Haus und in Kanada ist die Video-App auf Diensthandys bereits verboten. Auch auf den Smartphones der EU-Kommission darf die App seit Mitte März nicht mehr benutzt werden. Ebenso verboten ist TikTok in Belgien und im lettischen Außenministerium. Auch bei der deutschen Bundesregierung ist TikTok auf Diensthandys weder installiert, noch kann es heruntergeladen werden. Man fürchtet insbesondere Spionage durch den chinesischen Staat.

Telekommunikationsunternehmen oft unzureichend geschützt

Losgelöst vom Einzelfall TikTok steht eine generelle Frage im Raum, auf die Unternehmen aus der Telekommunikationsbranche eine Antwort finden müssen: Wie gut ist das Schutzschild gegen Daten-Angreifer?

Nach einer hauseigenen Analyse haben gerade TK-Unternehmen in den vergangenen Jahren das Thema Cybersicherheit nur stiefmütterlich behandelt. Und wenn, wurden die Hürden gegen Daten-Diebe nicht planmäßig hochgezogen, sondern eher sporadisch und ohne Strategie. Das wiederum führte in der Praxis mitunter zu heterogenen IT-Strukturen, die an Schnitt- und Schwachstellen neue Flanken für Cyberkriminelle öffneten.

Digitale Resilienz muss das gesamte Ökosystem einer Firma integrieren

Hinzu kommt: Digitale Resilienz eines Unternehmens allein genügt heute nicht mehr. Durch die enge Verzahnung und Kollaboration mit Kooperationspartnern – von Zulieferern über Investoren bis hin zu diversen Dienstleistern – muss das gesamte Ökosystem gegen Angriffe von Cyberkriminellen gewappnet sein.

Die Hacker operieren professionell und rational. Sie setzen auf fehlendes Know-how und greifen im Stillen die Netzwerke an. Gerade VerbraucherInnen wissen heute mitunter nicht, dass sie durch unbedachte Aktionen und voreiliges Klicken schnell zu ungewollten Komplizen der digitalen Angreifer werden können.

Phishing, Malware, „Man-in-the-Middle”

Besonders drei Methoden der Cyber-Kriminellen sind derzeit auf der Tagesordnung: Phishing, Malware und das sogenannte Man-in-the-Middle:

  • Beim Phishing versenden die IT-Angreifer gefälschte, oft täuschend echte E-Mails oder Kurznachrichten, vor allem über mobile Endgeräte. Das Ziel dabei liegt auf der Hand – wird aber gerade von VerbraucherInnen, aber auch vielen MitarbeiterInnen in den Unternehmen häufig zu spät erkannt: Als vermeintlich vertrauenswürdiger Akteur getarnt – ob als Bank oder Telekommunikationsunternehmen – wollen die Cyber-Kriminellen an sensible Daten kommen. Haben EmpfängerInnen etwa auf die infizierte Mail geklickt, ist der Weg frei: auf den Kontozugriff, auf den Diebstahl von Identitäten oder die Installation von schädlicher Software auf den Rechnern oder Smartphones der Geschädigten.
  • Bei Malware werden sogenannte Trojaner zur Installation von schädlicher Software auf den Endgeräten verwendet. Sie kommen wie einst das Trojanische Pferd als vermeintliches Geschenk daher, erweisen sich aber nach dem Öffnen als Falle. Die Schadprogramme löschen zentrale Dateien und Daten auf den angegriffenen Geräten, platzieren Erpressungsprogramme („Ransomware“) oder Spionage-Dateien.
    Phishing-Angriffe sind zudem ein Einfallstor für Malware oder Ransomware. Dies umschreibt eine Social-Engineering-Technik, bei der ein Angreifer bösartige E-Mails versendet, um die Opfer dazu zu bringen, personenbezogene Daten oder Unternehmensdaten preiszugeben. Der Angreifer tarnt sich oft als legitime Quelle, um seine Opfer zu überzeugen.
  • Eine dritte, häufigere Betrugsform ist das „Man-in-the-middle“-Vorgehen: Dabei handelt es sich um einen Hack zwischen zwei Parteien. Ziel bei einem Man-in-the-Middle-Angriff ist es, sich unbemerkt in eine Kommunikation zwischen zwei oder mehr Partnern einzuschleichen, beispielsweise um Informationen mitzulesen oder zu manipulieren. Hierzu leitet der Angreifer eine Verbindungsanfrage des Senders zu sich um. Danach baut der Angreifer eine Verbindung zum eigentlichen Empfänger der Nachricht auf. Wenn das gelingt, kann der Angreifer unter Umständen Informationen, die der Sender an den vermeintlichen Empfänger sendet, einsehen oder manipulieren, bevor er sie an den richtigen Empfänger weiterleitet. Mit dieser Methode können sich Hacker beispielsweise direkt in die Kommunikationswege zwischen Telekommunikationsunternehmen und deren EndkundInnen hacken.

Cybersecurity-Unternehmen bieten gegen die meisten internet-basierten Gefahren bereits diverse Tools und Services an. Mit deren Hilfe können TK-Firmen die Sicherheitsstrukturen zugunsten der Kunden langfristig modernisieren.

Markus Cserna ist CTO von Cyan

Anbieter zum Thema

zu Matchmaker+

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Sicherheit

Weitere Artikel zu Sicherheits-Management (SIEM)

Weitere Artikel zu Smartphones

Matchmaker+