Telekommunikation und Cybersicherheit Cyberkriminelle zielen auf Alltagskommunikation

Ein Gastbeitrag von Markus Cserna Lesedauer: 4 min |

Anbieter zum Thema

Smartphones von Endkunden geraten verstärkt ins Radar professioneller Cyberkrimineller – und so gewinnt die Sicherheit von mobilen Endgeräten stetig an Relevanz. Stellvertretend dafür steht nicht nur die aktuelle Debatte um das Verbot von TikTok auf Diensthandys oder der Telekom-Technologien von Huawei und ZTE. Auch öffnen Technologiesprünge wie flächendeckende 5G-Versorgung weitere Einfallstore.

Kriminelle suchen generell nach den schwächsten Zielen. Es nützt also wenig, wenn das TK-Unternehmen bestens aufgestellt ist, Cyberkriminelle aber über junge Zielgruppen, Endgeräte hacken.
Kriminelle suchen generell nach den schwächsten Zielen. Es nützt also wenig, wenn das TK-Unternehmen bestens aufgestellt ist, Cyberkriminelle aber über junge Zielgruppen, Endgeräte hacken.
(Bild: sitthiphong - stock.adobe.com)

Bereits in den USA und Kanada wurden 2023 technologische Komponenten der genannten Betreiber aus den jeweiligen Zielmärkten durch staatliche Maßnahmen entfernt. Befürchtungen zufolge sei es durchaus möglich, dass sensible Daten von Firmen und Konsumenten durch die Hersteller an bspw. chinesische Geheimdienste und Regierungsorgane durch illegale Methoden gelangen. Sowohl in Österreich als auch Deutschland werden Maßnahmen in die Wege geleitet, die hier direkt ansetzen und Spionage verhindern sollen.

Die Sorge um Cyberspionage wirft dabei die Fragestellung auf, inwiefern Telekommunikationsunternehmen („Telkos“), Dienstleister und Verbraucher den größtmöglichen Grad an digitaler Resilienz gegenüber IT-Attacken entwickeln können. Um Sicherheit bieten zu können ist jedenfalls eine gesamtheitliche Betrachtung der Telekom-Wertschöpfungskette von Infrastruktur bis Endnutzer einzunehmen – dabei darf nicht der Endnutzer vergessen werden.

Umweg über Geschäftspartner

Sowohl die geopolitischen Diskussionen als auch vereinzelte IT-Angriffe auf Branchengrößen wie Samsung 2022 werfen für viele Verbraucher die Frage auf, wie sicher mobile Endgeräte heute sein müssen. Schließlich wurden damals nicht nur 190 GB an Daten gestohlen. Anhand des Hacks war es den Cyberkriminellen möglich, neben sensiblen Dokumenten für bspw. Authentifikations- und Verschlüsselungssysteme auch Softwaredaten zu erbeuten.

Schließlich sind Telkos neben ihrem Risiko als Betreiber kritischer Infrastruktur auch noch branchenspezifischen Gefahren ausgesetzt: In vielerlei Hinsicht dienen Telefonnummern heute als Identitätsnachweis bzw. werden noch immer als zweiter Faktor eingesetzt. Erlangen Angreifer die Kontrolle über die Telefonnummer der Opfer, kann diese bereits für lukrative Angriffe missbraucht werden. Etwa für Logins oder Online-Transaktionen. Digitale Sicherheitsmechanismen allein reichen in diesen Situationen für Firmen und Organisationen nicht aus. Besonders Kooperationspartner – Zulieferer oder Dienstleister – bilden für Cyberkriminelle inzwischen das Einfallstor, um an die Daten des dahinterstehenden Unternehmens zu gelangen.

Selbst wenn Firmen also bestens gewappnet sind, sind sie indirekt durch einen unzureichenden Schutz der Partner anfällig. Es ist wie mit dem berühmten schwächsten Glied einer Kette. Dort setzen Cyberkriminelle auf fehlendes Knowhow und greifen regelmäßig unsere Netzwerke an; vor allem auch bei den Endkunden, die überwiegend Laien im Bereich Cybersicherheit sind. Verbraucher wissen meist gar nicht, wie schnell sie zu ungewollten Komplizen der Hacker werden. Unter anderem aus diesem Grund verbietet die EU zusätzlich Tiktok auch auf den Privathandys der Mitarbeiter.

Verschiedene Angriffsvektoren und Lösungen

Welche Angriffsmethoden & -vektoren stellen für die TK-Branche ein besonderes Risiko dar? Darunter zählt Smishing, also gefälschte Kurznachrichten, die vermeintlich von einem vertrauensvollen und bekannten Absender kommen – um an persönliche Daten der Nutzer zu gelangen. Zudem wird durch diese Methode versucht, Malware zu installieren mit dem Ziel, Daten zu löschen, zu blockieren oder auszuspähen.

Ein weiteres Sprungbrett ist die Man-in-the-middle-Methode. Ziel ist es dabei, sich unbemerkt in die Kommunikation zwischen zwei oder mehreren Partnern einzuklinken. Informationen sollen mitgelesen oder manipuliert werden

Wie könnten nun Lösungen für mobile Endgeräte und deren Nutzer aussehen? Professionelle Anwendungen und Konzepte für Firmen – idealerweise integriert für Android- und iOS-Betriebssysteme – blockieren schädliche Websites, die Phishing-Inhalte, Viren, Betrug und Ransomware enthalten. Service Provider stehen hier an vorerster Front. So erhalten alle Mitarbeiter die wirksamsten Sofortmaßnahmen für einen umfassenden Internetschutz. Intuitive, regelmäßige Aufklärung gegenüber der Kundenseite, sollte ebenfalls zum Repertoire einer resilienten Cyberabwehr gehören.

Das Internet wird dabei perspektivisch nie an Reiz verlieren, da Konsumenten durch zahlreiche Informations-, Kommunikations- und Unterhaltungsformate gebunden werden. Doch muss gerade dann sichergestellt werden, dass eben diese nicht mit unerwünschtem Datenverkehr und böswilligen Aktivitäten überflutet werden. Dafür müssen Security-Technologien nicht nur zwischen legitimen und illegitimen Traffic unterscheiden können. Riesige und stets aktualisierte Datenbanken der Dienstleister mit Hunderten Millionen an Einträgen halten Phishing, Hacker und Tracker fern und sorgen – wenn gut gemacht – auch für Einsparungen beim Datenvolumen.

Jetzt Newsletter abonnieren

Täglich die wichtigsten Infos zur IT-Sicherheit

Mit Klick auf „Newsletter abonnieren“ erkläre ich mich mit der Verarbeitung und Nutzung meiner Daten gemäß Einwilligungserklärung (bitte aufklappen für Details) einverstanden und akzeptiere die Nutzungsbedingungen. Weitere Informationen finde ich in unserer Datenschutzerklärung.

Aufklappen für Details zu Ihrer Einwilligung

Junge Verbraucher als target group Nummer eins?

Maßgeblich für Sicherheitskonzepte ist der Fokus auf das schwächste Glied in der (Daten-) Kette. Bezogen auf unsere Gesellschaft und Nutzergruppen sind das vor allem Jugendliche. Sobald und sofern sie über ein Endgerät verfügen, sollten sie daher besonders geschützt werden; bspw. mittels Zeitbeschränkungen, kontrolliertem Zugriff auf altersgerechte Inhalte und einem Schutz vor Hacker-Bedrohungen aller Art. Anders formuliert: Gerade die jüngsten Endnutzer müssen auf die Notwendigkeit von digitaler Sicherheit hingewiesen werden.

Fazit: Attacken gegen die eigene TK-Infrastruktur sind Konzerne bereits gewohnt. Generell suchen Kriminelle nach leichten Einfallstoren. Eine umfassende Schutzstrategie deckt vielmehr alles ab, besonders den „Faktor Mensch“. Denn es nützt nichts, wenn das TK-Unternehmen bestens aufgestellt ist, Cyberkriminelle aber über junge Zielgruppen, Endgeräte hacken.

Endkunden – und unter diesen vordergründig junge Abnehmer - den möglichst effizientesten Schutz zu ermöglichen, bleibt somit Wesensmerkmal digitaler Resilienz. Awareness schaffen, einfache und leicht verständliche Sicherheitslösungen bereitzustellen, komplettiert am Ende des Tages die digitale Absicherung.

Große Unternehmen, unabhängig vom Bereich, begehen leider häufig den Fehler, sich ausschließlich auf ihre internen IT-Systeme zu beschränken. Im Endeffekt müssen Netzwerkbetreiber eine Konzeption umsetzen, die über die individuelle Gerätesicherheit hinausgeht: flächendeckend, netzwerkintegriert und bestenfalls geräteunabhängig.

Über den Autor: Markus Cserna legt mit seiner Arbeit den Grundstein des Erfolgs von Cyan Digital Security: den technologischen Fortschritt im Schutz vor Internetbetrügern und Wettbewerbern. Er startete seine Karriere als Software-Spezialist für High-Security-Network-Komponenten, bevor er im Jahr 2006 Cyan mit der Vision gründete, Internetnutzer weltweit vor Schäden zu bewahren. Seitdem führt er das Unternehmen als CTO mit einer rastlosen Leidenschaft für Cyber-Security-Technologien, die in dynamischen Märkten stets den entscheidenden Schritt voraus sind.

(ID:49514619)