Schnittstelle zwischen IT und TK

Telekommunikationsrisiken für IT-Ressourcen

18. Februar 2022, 12:00 Uhr | Udo Schneider/am

Fortsetzung des Artikels von Teil 1

Call-ID-Spoofing

Call-ID-Spoofing, also die Veränderung der für den Angerufenen sichtbaren Anrufernummer, ist regelmäßig für legitime Zwecke im Einsatz, beispielsweise die Verschleierung der einzelnen Arbeitsplätze eines Call-Centers hinter einer 0800-Nummer. Kriminelle können diese Technik aber auch für Angriffe missbrauchen.

Call-ID-Spoofing funktioniert ähnlich wie das Spoofing einer Quell-IP-Adresse, bei IP-basierten Firewall-Sicherheitsrichtlinien. Kriminelle können entsprechende Dienste in Untergrundforen schon zu sehr niedrigen Kosten ab zehn Dollar erwerben. Der derzeitige Stand der Technik ermöglicht zudem, Angriffe in großem Maßstab zu automatisieren.

Wie oben beschrieben, haben auch viele Industrierouter einen SMS-Backup-Kanal, um ein Gerät zurückzusetzen und kritische Parameter einzustellen, wenn die LTE-Datenverbindung nicht mehr verfügbar ist. Selbst wenn der Kanal auf vertrauenswürdige Telefonnummern beschränkt ist, lässt sich dieser Sicherheitsmechanismus durch Call-ID-Spoofing aushebeln.

Anbieter zum Thema

zu Matchmaker+
Die nächste Evolutionsstufe
Die nächste Evolutionsstufe: Grundlegende Architektur-Unterschiede zwischen 4G- (links) und 5G-Netzen (rechts).
© Trend Micro

Campusnetze

Campusnetze kommen in immer mehr Betriebsgeländen zum Einsatz, beispielsweise in intelligenten Fabriken, großen Lagerhäusern, Häfen und großen Krankenhäusern. Sensoren, speicherprogrammierbare Steuerungen (SPS), Aktoren und autonome fahrerlose Transportsysteme (FTS), die in Lagern im Einsatz sind, lassen sich mit diesen Netzen verbinden, in denen die Daten absichtlich lokal gehalten sind und die Konnektivität schnell und stabil sein muss.

In Bezug auf Fehlkonfigurationen, potenzielle Lücken und Angriffe ähneln sie IT-Netzwerken. Trotz der unterschiedlichen physikalischen Schichten zwischen dem LTE/5G-Campusnetzwerk und dem WLAN ist das Campusnetzwerk ein drahtloses Netzwerk, das mit einer Firewall, einem Intrusion-Detection/Prevention-System (IDS/IPS) und Cybersicherheitslösungen abgesichert sein muss.

Campusnetzwerke verwenden in der Regel handelsübliche Komponenten wie Standard-Rack-Server, Router, Firewalls, Gateways und Betriebssysteme. Zero-Day- oder nicht gepatchte N-Day-Schwachstellen lassen sich deshalb zum Eindringen nutzen.

Auch unsichere Betriebs-, Verwaltungs- und Management-Netzwerke (OAM) können Cyberkriminellen nutzen. Das Risiko von Fehlkonfigurationen (zum Beispiel virtuelle lokale Netzwerke, die nicht ordnungsgemäß abgegrenzt sind), unsicheren Routern oder unverschlüsselter Kommunikation zwischen Basisstationen und dem Kernnetz kann sehr hoch sein. IT-Verantwortliche müssen deshalb verstehen, dass LTE/5G nicht per se eine erhöhte Cybersicherheit bedeutet. Auch diese Technik erfordert vielmehr eine professionelle Konfiguration, Wartung, ordnungsgemäße Installation von Cybersecurity-Appliances und regelmäßige Patches, damit sie sicher bleibt.

Die Verbindung zwischen den 5G-Basisstationen und dem Kernnetz sollte durch VPN oder IPSec geschützt sein, selbst wenn sich alle Komponenten innerhalb des Campus befinden. Security-Verantwortliche sollten zudem das RAN schützen und überprüfen, ob ein Downgrade-Angriff möglich ist. Sie sollten auch Null-Verschlüsselungsschemata deaktivieren und bekannte Schwachstellen schließen, die zu einer Null-Verschlüsselung führen können. Schließlich ist zu empfehlen, die Kommunikationskanäle mobiler Geräte, wie Industrie-Router, SPSen, Sensoren und Aktoren mit Mobilfunkanbindung, zu verschlüsseln und ihre Integrität zu schützen.

Eine spezifische Gefahr ist das Eindringen ins Netzwerk und laterales Bewegen mit Hilfe kompromittierter SIM-Karten. Ein unbekanntes Paar aus IMSI (der eindeutigen Kennung auf einer SIM-Karte) und IMEI (der eindeutigen Kennung auf einem Mobilgerät) ist vergleichbar mit einer unbekannten MAC-Adresse, die versucht, sich mit dem WLAN des Unternehmens zu verbinden. Diese sollte man sofort abschalten.

Fazit

IT-Verantwortliche müssen sich der Telekommunikationsrisiken für IT-Ressourcen bewusst sein. Die Konzepte, das Vokabular und die Geräte der Telekommunikation unterscheiden sich stark von denen der IT und erfordern daher andere Kenntnisse. Die Verflechtung von Netzwerken im Zuge der 5G-Einführung schafft zudem eine neue dynamische Komplexität mit neuen Abhängigkeiten, Beziehungen und Risiken – umso wichtiger ist es für IT und TK, eine gemeinsame Sprache zu finden.

Udo Schneider ist IoT Security Evangelist Europe bei Trend Micro.


  1. Telekommunikationsrisiken für IT-Ressourcen
  2. Call-ID-Spoofing

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu TREND MICRO Deutschland GmbH

Weitere Artikel zu Bedrohungsabwehr

Weitere Artikel zu Paypal

Weitere Artikel zu Avanade Deutschland GmbH

Weitere Artikel zu InFocus GmbH

Weitere Artikel zu RSI Industrieelektronik GmbH

Matchmaker+