Alles ist sicher - oder - SS7-Schwachstelle im Mobilnetz: Was lange währt ...

Fidelis Cybersecurity kommentiert

Waltham, MA, (PresseBox) - … ist immer noch nicht gut. Bereits im August 2014 berichtete die Washington Post über eine Schwachstelle im Mobilfunk-Protokoll SS7 (Signalling System No. 7), das in nationalen und internationalen Telekommunikationsnetzen zum Einsatz kommt. Allerdings wurde diese Sicherheitslücke von vielen Mobilfunk-Providern nie geschlossen. Die Folge: Wie die Süddeutsche Zeitung berichtet, haben Cyberkriminelle unter Ausnutzung dieses Protokollfehlers über Monate hinweg Geld von Bankkunden auf eigene Konten umgeleitet.

Oliver Keizers, Regional Director DACH des Security-Spezialisten Fidelis Cybersecurity, sieht weitreichende Folgen, die aus dieser Nachlässigkeit resultieren:

"So spektakulär die jetzt offiziell bekannt gewordene Betrugsserie ist, so wahrscheinlich ist es, dass sie erst die Spitze des Eisberges bildet. Denn die drei Jahre, die die Schwachstelle im SS7-Protokoll bekannt ist, hat Cyberkriminellen viel Zeit verschafft, sich auf die Angriffe in die Endgeräte von Bankkunden vorzubereiten. Erfolgreich durchgeführte, bisher aber ungenutzte Phishing Angriffe auf die Bankdaten von Kunden können somit erfolgreich zu Ende gefischt werden. Damit ist das mTAN Verfahren nicht mehr als sicher anzusehen, solange der Transportweg darunter nicht sicher ist.

Wann und wie Cyberkriminelle zuschlagen werden, steht in den Sternen - dass sie zuschlagen, ist allerdings höchst wahrscheinlich. So sagte Raimund Röseler, Chef der Bafin-Bankenaufsicht, dass es vor kurzem Mitarbeitern einer Bank gelungen sei, einen sehr großen Betrag 'ins Nirwana' zu überweisen, ohne dass die IT diesen Vorgang blockiert habe. Vertrauensbildung bei Kunden geht anders.

Der Fall zeigt deutlich, dass auch bei vermeintlich hohen Sicherheitsstandards, wie sie bei Banken vorherrschen, nicht von absoluter Sicherheit ausgegangen werden kann. Versierte Angreifer, die vielleicht keinen Weg direkt in die Bankensysteme bisher gefunden haben, nehmen sich nun andere Angriffsvektoren vor und setzen so den digitalen Bankraub um. Er zeigt aber auch, dass Unternehmen, die sich in Sicherheit wiegen, weil sie ja eine Firewall, Virenscanner, Proxy o.ä. haben, dies fälschlich tun. Sicherheit in der IT ist ein jeden Tag hart erkämpftes Feld und die Unterlassung von bestmöglichen Schutzmaßnahmen oder der Weg des geringsten Aufwandes sind fatal.

Man wünscht sich fast, dass die Professionalität und der Grad der Organisierung der Cybercrime-Szene auch auf Unternehmen allgemein abfärbt. Dort scheint es allerdings weiterhin Usus, sich vor allem auf Lösungen zu verlassen, die den ein- und ausgehenden Netzwerkverkehr kontrollieren. Die interne IT-Infrastruktur, in der unter Umständen seit Jahren Schwachstellen vorhanden sind, um die die Cyberkriminellen wissen, und in der sich 'Schläfer' verborgen halten, bleibt häufig nur lässlich kontrolliert.

Wer eine IT-Infrastruktur absichern will, kommt nicht umhin, die internen Netzwerkaktivitäten akribisch zu beobachten und so zu dokumentieren, dass sich deren Historie lückenlos nachvollziehen lässt. Nur so lassen sich verdächtige Prozesse identifizieren und Rückschlüsse auf vorhandene und ausgenutzte Sicherheitslücken ziehen. Nur wer über die Informationen zu Protokollen, Objekten, Quellen und Zielen, Datenverkehrsmustern, Aktivitäts-Peaks oder differenten Paketgrößen innerhalb des gesamten Netzwerk-Traffics verfügt, schafft eine gute Basis, Attacken zu verhindern oder zumindest frühzeitig zu erkennen."

Diese Pressemitteilungen könnten Sie auch interessieren

Weitere Informationen zum Thema "Sicherheit":

LPWAN-Sicherheit in der Fertigungs- und Verarbeitungsindustrie

Ein Low-Po­wer-Wi­de-Area-Netz­werk mit in­tel­li­gent ver­netz­ten Sen­so­ren und Da­ten eig­net sich bes­tens für die In­du­s­trie. Vor­aus­ge­setzt, die Si­cher­heit­sa­spek­te wer­den ein­ge­hal­ten.

Weiterlesen

News abonnieren

Mit dem Aboservice der PresseBox, erhalten Sie tagesaktuell und zu einer gewünschten Zeit, relevante Presseinformationen aus Themengebieten, die für Sie interessant sind. Für die Zusendung der gewünschten Pressemeldungen, geben Sie bitte Ihre E-Mail-Adresse ein.

Es ist ein Fehler aufgetreten!

Vielen Dank! Sie erhalten in Kürze eine Bestätigungsemail.


Ich möchte die kostenlose Pressemail abonnieren und habe die Bedingungen hierzu gelesen und akzeptiert.