Die Bedeutung widerstandsfähiger Telekommunikationsnetze Wie die Telekommunikationsbranche ihre Cyber-Resilienz erhöht
Anbieter zum Thema
Unsere kritischen nationalen Infrastrukturen (CNI) stehen mehr denn je im Kreuzfeuer von staatlich unterstützten Cybersöldnern und opportunistischen Hackerbanden. Der Telekommunikationssektor, der wichtige IT-Dienste bis hin zu großen Mobilfunkanbietern vereint, ist einem besonderen Ansturm von Angriffen ausgesetzt.

Vor allem die verschärften geopolitische Spannungen der letzten Monate haben die KRITIS-Anbieter zunehmend ins Visier staatlicher Angreifer gerückt. Dies ist umso gefährlicher, als die Telekommunikation die Grundlage unserer gesamten digitalen Gesellschaft darstellt, und jede Bedrohung dieser Dienste auch ein großes Risiko für praktisch alle anderen Branchen bedeutet.
Dabei ist der Schutz der Telco-Branche vor Cyberangriffen aufgrund der zunehmenden Vernetzung längst zur komplexen Angelegenheit geworden. Dies ist nicht zuletzt auf die flächendeckende Umstellung der Anbieter auf Cloud-Dienste und den damit verbundenen neuen Angriffspunkten zurückzuführen. Gleichzeitig wissen die Angreifer immer besser, wie sie Attacken auf Unternehmen des kritischen Sektors effektiv starten können. So war die Telekommunikationsbranche laut einem aktuellen Report von Stormwall im dritten Quartal 2022 das Ziel von über 43 Prozent aller DDoS-Angriffe. Und auch für Ransomware-Attacken und entsprechende Lösegeldforderungen sind die Telekommunikations-Anbieter ein ideales, weil lukratives Opfer.
Die Bedeutung widerstandsfähiger Telekommunikationsnetze
Ein schwerwiegender Cyberangriff auf unsere Kommunikationsinfrastruktur würde zwangsläufig zu weitreichenden Ausfällen der Telekommunikation und des Internets führen. Welchen gigantischen wirtschaftlichen und gesellschaftlichen Schaden, aber auch welche Auswirkungen auf die nationale Sicherheit ein solches Szenario zur Folge hätte, mag man sich gar nicht ausmalen. Tatsache ist, dass aufgrund der zunehmenden Digitalisierung sämtlicher kritischer Dienste auch andere KRITIS-Anbieter wie Strom- und Wasserversorger oder das Gesundheitswesen automatisch davon betroffen wären. Der Sektor trägt also eine Hauptverantwortung, wenn es um die Cybersicherheit bzw. Ausfallsicherheit unserer kritischen Infrastrukturen geht.
Die Bedeutung widerstandsfähiger Telekommunikationsnetze und -dienste für unsere alltägliche Versorgung und die enormen Risiken, die mit einem Ausfall einhergehen, lässt auch die Verantwortlichen auf Regierungsebene zunehmend handeln. So traten im Vereinigten Königreich im Rahmen des Telecoms Security Act jüngst neue strenge Vorschriften für die Sicherheit von Telekommunikationsnetzen in Kraft. Unter anderem müssen die Eigentümer öffentlicher Telekommunikationseinrichtungen nun sicherstellen, dass sie über wirksame Genehmigungs-, Authentifizierungs- und Verschlüsselungsverfahren verfügen. Bei Nichteinhaltung drohen hohe Geldstrafen von bis zu 100.000 Pfund pro Tag.
Doch auch Deutschland will seine Telekommunikationsnetze verstärkt gegen Ausfälle wappnen und die Anbieter auf die verschiedensten Bedrohungsszenarien vorbereitet wissen. Erst im vergangenen Jahr hat daher die Bundesnetzagentur in Zusammenarbeit mit dem BSI sowie den vier großen Netzbetreibern Deutsche Telekom, Vodafone, Telefónica und 1&1 das Strategiepapier „Resilienz der Telekommunikationsnetze“ erarbeitet. Zwar seien vor allem die großen Telekommunikationsnetzbetreiber in Deutschland dank zahlreicher Vorsorgehandlungen sowie Krisenpläne bereits gut für den Notfall gerüstet, wie der Report erklärt, dennoch müssen sich die Verantwortlichen auf weitere wirksame Vorsichtsmaßnahmen zu verständigen, die der aktuellen Bedrohungssituation und der aktuellen geopolitischen Lage gerecht werden. Dabei sieht das Strategiepapier unter anderem vor, dass die Netzbetreiber ein „Basis-Netz“ errichten, welches das permanente Absetzen von Notrufen, das Empfangen von Warnmeldungen auf Mobiltelefonen sowie das Nutzen einfacher Internetdienste sicherstellt.
Unabhängig davon gilt für die Telekommunikationsbranche selbstverständlich auch die jüngst aktualisierte europaweite NIS2-Direktive, die von KRITIS-Betreibern die Aufrechterhaltung einer hohen Cyberhygiene – basierend auf einer effektiven Absicherung von Netzwerken, Infrastrukturen, Soft- und Hardware, Applikationen sowie Daten – verlangt.
Risikominimierung dank effektiver Zugriffskontrollen
Eine wesentliche Rolle beim Schaffen und Aufrechterhalten einer guten Cyberhygiene spielt dabei ein effektives Identitäts- und Zugriffsmanagement, weshalb die NIS2-Direktive sogar einheitliche Anforderungen für das Passwort-, Identitäts- und Zugriffsmanagement sowie für die Anwendungskontrolle festgelegt hat. In der Tat sind unbefugte Zugriffe auf privilegierte Konten und Benutzeranmeldedaten auch für Telekommunikationsanbieter eine der gefährlichsten Schwachstellen im Bereich der Cybersicherheit. Vor allem sogenannte Superuser, das heißt Benutzer mit erhöhten Rechten, einschließlich Servicekonten, die von automatisierten Systemen und nicht-menschlichen Usern verwendet werden, sind für Angreifer ein beliebter Einstiegspunkt für weitreichende Manipulationen. Nicht selten kommen ihnen dabei gestohlene Anmeldedaten zugute, die erste „Türen“ öffnen und dann laterale Bewegungen im Netzwerk ermöglichen.
Denn wenn keine ausreichenden Kontrollmechanismen vorhanden sind, kann ein Angreifer schon durch einen kleinen Verstoß an einem einzigen Endpunkt die Kontrolle über privilegierte Anmeldeinformationen erlangen und seinen Systemzugriff schnell schrittweise ausweiten. Verfügt ein Angreifer erst einmal über ausreichende Privilegien, könnte er über die IT-Systeme, die den Fernzugriff und die Automatisierung ermöglichen, so auch die physische Infrastruktur eines Telekommunikationsnetzes angreifen. Der hohe Anteil an physischer Hardware und Altsystemen spielt den Hackern hier in die Hände.
Wie sich der Telekommunikationssektor vor Cyber-Bedrohungen schützen kann
Der Schutz der kritischen Telekommunikationsinfrastruktur vor Cyberangriffen jeglicher Art erfordert einen vielschichtigen Ansatz. Der Großteil der Betriebstechnik-Systeme (OT) benötigt spezielle Lösungen zur Überwachung und Kontrolle von Zugriffen, und Unternehmen müssen vermehrt Schwachstellen schließen und entschärfen, da immer mehr Anlagen digitalisiert und mit dem breiteren IT-Netzwerk verbunden werden. Tatsächlich werden die von Sicherheitsforschern identifizierten Sicherheitslücken in OT-Systemen immer kritischer, wie der State of XIoT Security Report: 2H 2022 von Claroty zeigt: 62 Prozent der veröffentlichten OT-Schwachstellen betreffen demnach Geräte, die elementare Produktionsabläufe steuern und wichtige Schnittstellen zwischen IT- und OT-Netzwerken darstellen, weshalb sie für Angreifer sehr attraktiv sind.
Abwehrmaßnahmen müssen sich folglich darauf konzentrieren, Angreifer daran zu hindern, diese OT-Systeme über IT-Anwendungen zu erreichen, die automatisierte Prozesse und Fernzugriff erlauben. Privileged-Access-Management (PAM) spielt hier eine entscheidende Rolle: Es ermöglicht Unternehmen, privilegierte Konten vor Missbrauch abzusichern und eine Sitzungsüberwachung zu implementieren, um bösartige Aktivitäten zeitnah zu identifizieren. Entscheidend ist hierbei, dass auch nicht-menschliche Benutzer berücksichtigt werden, das heißt etwa Dienstkonten, die den automatisierten Systemzugriff erleichtern. Während NIS2 vorschreibt, dass Zugriffskonten auf Administratorenebene effektiv eingeschränkt werden müssen, wird das neue UK-Telekommunikationsgesetzes hier noch konkreter und fordert die Telco-Betreiber auf, sicherzustellen, dass der Administratorenzugang autorisiert, zeitlich begrenzt und an einen bestimmten Zweck gebunden ist.
Versierte Bedrohungsakteure bereiten sich meist gut auf ihre Angriffe vor und kundschaften ihre Ziele genau aus, bevor sie zuschlagen. Haben Unternehmen jedoch eine minimale Rechtevergabe gemäß einem Least-Privilege-Prinzip implementiert und Zugriffsmöglichkeiten so granular wie möglich eingeschränkt, ist es selbst für gut vorbereitete Angreifer sehr viel schwieriger, sich in den Systemen fortzubewegen, bevor sie entdeckt werden. Idealerweise sollten sämtliche privilegierten Zugriffe über einen Zero-Trust-Ansatz verwaltet werden und zusätzlich einer starken mehrstufige Authentifizierung unterliegen.
Fazit
Mit der zunehmenden Digitalisierung und dem Ausbau von leistungsfähigen Gigabitnetzen sind unsere Wirtschaft, die kritischen Infrastrukturen und nicht zuletzt unsere öffentliche Sicherheit substanziell von widerstandsfähigen Telekommunikationsdiensten abhängig. Die eskalierende Cyberkriminalität aber auch Naturkatastrophen und Einschnitte wie die Pandemie stellen für die Versorgung eine große Bedrohung dar, weshalb umfangreiche Sicherheitskonzepte unabdingbar sind. Diese sollten auf einer mehrschichtigen Verteidigung basieren, die sich insbesondere auf die Absicherung von Zugriffen zu wichtigen Systemen und privilegierten Assets konzentriert.
Über den Autor: Andreas Müller ist Vice President DACH bei Delinea.
(ID:49777272)