Schnittstelle zwischen IT und TK

Telekommunikationsrisiken für IT-Ressourcen

18. Februar 2022, 12:00 Uhr | Udo Schneider/am
Telekommunikation als Grundlage der IT: die technologische Entwicklung vom ersten Telefon hin zu 5G.
© Trend Micro

Cyberangriffe auf IT-Systeme sind immer stärker im öffentlichen Bewusstsein. Einen wichtigen Teilbereich übersieht man jedoch regelmäßig: die Telekommunikation. Dabei sind die beiden Themenfelder eng miteinander verbunden. Einerseits bildet die Telekommunikation die technische Grundlage für moderne IT-Infrastrukturen und das Internet. Andererseits sind heutige Telekommunikationssysteme nicht mehr ohne Computer denkbar. Durch die Einführung von 5G-Campusnetzen ergeben sich viele neue Überschneidungen beider Teilbereiche. Es lohnt sich also, einen Blick auf die Sicherheit und mögliche Angriffsszenarien an der Schnittstelle zwischen IT und TK zu werfen.

Die Kommunikation über Textnachrichten ist weniger sicher, als es scheint. Dies ist aus IT-Sicht insbesondere deshalb kritisch, da SMS häufig zur Zwei-Faktor-Authentifizierung im Einsatz sind. Neben Authentifizierungs-Apps gelten sie als zuverlässige Ausweichoption, um Einmalpasswörter für die Anmeldung oder die Freigabe von Transaktionen zu erhalten. Allerdings erfolgt die SMS-Übertragung innerhalb des Telekommunikationsnetzes im Klartext, was sie anfällig für Abhörangriffe macht.

Telekommunikationsnetze sind geschützt, man betrachtet sie in der Regel aber als eine einzige Sicherheitsdomäne. Dies bedeutet, dass die Daten innerhalb des Kernnetzes nur gegen Zugriff von außen und nicht nach innen geschützt sind. Somit ist es für jeden Insider oder Hacker innerhalb des Netzes möglich, SMS im Klartext abzufangen und so Zugriff auf Einmalpasswörter oder TANs zu erhalten. Beispielsweise demonstrierten Sicherheitsforscher, wie sie ein Gmail-Konto stehlen und die Kontrolle über eine Bitcoin-Wallet übernehmen konnten, indem sie eine SMS zur Passwortwiederherstellung abfingen.

Ein noch häufigeres Risiko ist das GSM/2G-Protokoll, das zwar veraltet, aber immer noch weltweit verbreitet ist. In Gebieten, in denen die SMS-Übertragung über GSM erfolgt, ist die Nachricht im Klartext und lässt sich über die Luft entschlüsseln. Zwar muss sich ein Angreifer dazu in der Nähe seiner Opfer aufhalten, doch es gibt für diesen Zweck viele gebrauchsfertige Produkte und Open-Source-Software. Im Dienstbereich von 4G/5G lassen sich SMS nicht über die Luft abfangen. Hier müssten fortgeschrittene Hacker entweder auf ein weniger sicheres Netz wie GSM ausweichen oder Telko-eigene Protokolle angreifen.

SMS sind auch als Backup-Kanal für entfernte Standorte im OT-Bereich im Einsatz. Viele industrielle Router und OT-Geräte unterstützen Befehle per SMS. Da GSM im Vergleich zu neueren Generationen der Telekommunikationstechnik eine viel größere Reichweite hat, ist es anfälliger für das Abfangen von Over-the-Air-SMS. Außerdem können Angreifer Anrufer-IDs fälschen, um die „Liste der vertrauenswürdigen Anrufer“ zu umgehen, oder sogar eine betrügerische Basisstation verwenden, um SMS-Befehle zu senden. Aufgrund der fehlenden gegenseitigen Authentifizierung in GSM kann eine abtrünnige Basisstation mit einem sehr starken Signal ein Mobilfunkgerät übernehmen, ohne zu beweisen, dass sie die richtige Basisstation ist.

IT-Teams sollten sich deshalb darüber im Klaren sein, dass SMS keine zuverlässige Authentifizierungsmethode ist und stattdessen Alternativen wie Apps nutzen. Für OT-Anwendungen sollten Unternehmen auf LTE oder Satellitenverbindungen setzen und GSM für eine bessere Sicherheit deaktivieren.

Einige Geräte unterstützen zudem die Funktion „vertrauenswürdige Anrufer“ und blockieren SMS von nicht aufgelisteten Anrufern. Auch wenn es möglich ist, eine Anrufer-ID zu fälschen, schützt die Aktivierung dieser Funktion die Geräte bis zu einem gewissen Grad. Wenn SMS in einem industriellen Kontrollsystem (ICS) nie Verwendung findet, kann sie der Provider für den Zugangspunktnamen (APN) deaktivieren.

Anbieter zum Thema

zu Matchmaker+

  1. Telekommunikationsrisiken für IT-Ressourcen
  2. Call-ID-Spoofing

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu TREND MICRO Deutschland GmbH

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Paypal

Weitere Artikel zu Avanade Deutschland GmbH

Weitere Artikel zu InFocus GmbH

Weitere Artikel zu RSI Industrieelektronik GmbH

Matchmaker+