Gemalto zu Diebstahl von SIM-Codes

Unklarer Verbleib der SIM-Karten-Codes

| Redakteur: Peter Schmitz

Nach den Aussagen in der Pressekonferenz ist davon auszugehen, dass die Angriffe zumindest teilweise erfolgreich waren – nicht unbedingt bei Gemalto selbst, aber bei Kunden von Gemalto und von anderen Anbietern von SIM-Karten.
Nach den Aussagen in der Pressekonferenz ist davon auszugehen, dass die Angriffe zumindest teilweise erfolgreich waren – nicht unbedingt bei Gemalto selbst, aber bei Kunden von Gemalto und von anderen Anbietern von SIM-Karten. (Bild: fotohansel - Fotolia.com)

Snowden-Dokumente weisen auf einen großangelegten Diebstahl von SIM-Karten-Codes beim Hersteller Gemalto durch NSA und GCHQ hin. In einer Stellungnahme behauptet Gemalto nun, es sei alles nicht so schlimm.

In einer Pressekonferenz in Paris zu den Veröffentlichungen von vergangener Woche bezüglich einer möglichen Kompromittierung von SIM-Karten von Gemalto durch den Diebstahl von Schlüsseln hat Gemalto heute bekannt gemacht, dass es im betreffenden Zeitraum massive Angriffe gegeben hat. Gemalto geht allerdings davon aus, dass keine wirklich sensiblen Daten gestohlen wurden und auch keine anderen Sicherheitsprodukte des Unternehmens betroffen sind.

Martin Kuppinger, Principal Analyst und Gründer des Unternehmens KuppingerCole war vor Ort. Laut ihm spricht viel dafür, dass Gemalto mit seiner grundsätzlichen Aussage richtig liegt, dass man keinen Nachweis für einen solchen Diebstahl hat: „Der Angriff liegt zu lange zurück und ein erheblicher Teil der Log-Daten der betroffenen Netzwerkkomponenten und Server, die man zur Analyse eines solchen komplexen Angriffs benötigt, sind vermutlich längst gelöscht“.

Dieser Angriff macht aber einmal mehr deutlich, dass Hersteller von Sicherheitstechnologien ihre eigene Sicherheit kontinuierlich überprüfen und verbessern müssen, um die Risiken zu verringern. Die Angriffsszenarien werden immer ausgefeilter – deshalb müssen auch Firmen wie Gemalto entsprechend agieren, was Gemalto nach eigenen Aussagen auch macht, ohne hier aber in der Pressekonferenz relevante Details geliefert zu haben.

Gemalto sieht ein, dass noch mehr für die Sicherheit und die Analyse von Vorfällen getan werden muss: „Digitale Sicherheit ist nicht statisch. Der heutige Stand der Technik verliert ihre Wirksamkeit im Laufe der Zeit, neue Forschungs- und zunehmende Rechenleistung machen innovative Angriffe möglich. Alle seriösen Sicherheitsprodukte müssen neu gestaltet und in regelmäßigen Abständen aktualisiert werden.“

Nach den Aussagen in der Pressekonferenz ist davon auszugehen, dass die damaligen Angriffe zumindest teilweise erfolgreich waren – nicht unbedingt bei Gemalto selbst, aber bei Kunden von Gemalto und von anderen Anbietern von SIM-Karten.

Gemalto hat wiederholt darauf hingewiesen, dass der Angriff nur 2G-Mobilfunk-SIMs betroffen hat. Es gibt aber dennoch keinen Grund anzunehmen, dass 3G und 4G-Netze sicherer sein sollen, vor allem nicht vor den mächtigen Angriffen der Geheimdienste. Gemalto werde, so ein Sprecher des Unternehmens, permanent angegriffen und zumindest die äußeren Schutzschichten würden wiederholt durchbrochen. Auch wenn Gemalto einen sehr hohen Standard im Bereich Sicherheit pflegt, dürfen die Risiken durch immer neue Angriffsformen und leistungsfähigere Angreifer nicht unterschätzt werden.

Der Vorfall bei Gemalto zeigt laut Martin Kuppinger einmal mehr auf, dass vom unkontrollierten Handeln von Geheimdiensten im Bereich der Cyber-Sicherheit eine Gefahr nicht nur für fundamentale rechtsstaatliche Prinzipien wie das Post- und Fernmeldegeheimnis ausgeht, sondern auch für die Wirtschaft. Das Image von Unternehmen wie Gemalto und damit deren geschäftlicher Erfolg und Unternehmenswert werden durch solche Aktionen gefährdet. Viel problematischer ist aber, dass mit jedem bekannt gewordenen neuen Angriffsmuster auch das Wissen anderer Angreifer größer wird. Stuxnet und Flame sind längst bestens analysiert. Es kann davon ausgegangen werden, dass die Geheimdienste von Nordkorea, dem Iran oder China längst davon gelernt haben, ebenso wie die organisierte Kriminalität.

In diesem Kontext bewertet Kuppinger auch die Idee deutscher staatlicher Stellen und Geheimdienste, sich Codes für Zero Day-Attacken zu sichern, um damit Nachforschungen auf Computersystemen von verdächtigen Personen durchführen zu können kritisch. „Bei allem Verständnis für die Notwendigkeit, dass Staaten und ihre Geheimdienste auf die Bedrohung durch Cyber-Kriminalität und Cyber-Angriffe von staatlicher Seite reagieren, muss doch ein Umdenken in zweierlei Hinsicht einsetzen. Zum einen bedarf es einer definierten staatlichen Kontrolle der Überwachung, gerade dann wenn Staaten wie nun im Mobiltelefonbereich oder schon längst im Internet die Fähigkeit zur flächendeckenden Überwachung haben. Zum anderen müssen aber die involvierten staatlichen Stellen endlich die Konsequenzen ihres Handelns verstehen: Wer die Sicherheit von IT-Systemen oder von mobiler Kommunikation kompromittiert, öffnet die Büchse der Pandora“ und richtet Schäden von einer noch nicht einmal quantifizierbaren Dimension an, so Martin Kuppinger.

Die Aussagen von Gemalto, dass Angriffe qualitativ und quantitativ zunehmen, decken sich mit den Analysen von KuppingerCole, wie beispielsweise die unlängst veröffentlichte Studie „Digital Risk & Security Survey“ belegt.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Der Kommentar wird durch einen Redakteur geprüft und in Kürze freigeschaltet.

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
Zur Wahrung unserer Interessen speichern wir zusätzlich zu den o.g. Informationen die IP-Adresse. Dies dient ausschließlich dem Zweck, dass Sie als Urheber des Kommentars identifiziert werden können. Rechtliche Grundlage ist die Wahrung berechtigter Interessen gem. Art 6 Abs 1 lit. f) DSGVO.
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 43226833 / Sicherheitslücken)