News

Hannover Messe Industrie

„der Industrial Security Circus spielt auf!“

Halle 16, Stand A12

Weiterlesen

mehr

schließen

Twitter LinkedIn Xing Induux

Sicher telefonieren

- Securify your Life -

Wer hört mit, wenn wir telefonieren?

Diese Frage haben wir uns im Rahmen unserer hybriden und verteilten Arbeitsweise gestellt. Sind wir mit dem Handy unterwegs, gehen wir von einer gesicherten Verbindung aus, wenn wir telefonieren. Doch ist das wirklich so?
 
Im Jahre 2014 wurden durch Sicherheitsforscher zahlreiche Lücken im Übertragungsprotokoll des GSM-Systems entdeckt. Diese erlaubte es Angreifern, den Datenverkehr der Sprachübermittlung mitzuhören. Der Standard unter dem Namen 2G wurde, ebenso wie der Nachfolger 3G, bereits abgelöst.
 
Heute bedienen sich unsere Smartphones einem Standard der 4G oder 5G-Klasse. Diese haben einen deutlich höheren Anspruch an die Kommunikationssicherheit.
Diese neuen Standards basieren in erster Linie auf dem Internetprotokoll und erlauben somit eine Verschlüsselung, wie sie dem Stand der Technik entspricht. Ist ein Angreifer jedoch in der Lage eine LTE-Basisstation zu imitieren, wäre er auch weiterhin in der Lage einen Man-in-the-Middle-Angriff durchzuführen. Die technischen Hürden hierfür sind zwar hoch, es ist jedoch nicht unmöglich. Die Anbieter sind zwar bemüht, die Sicherheitslücken schnell zu schließen, das zu sichernde Netz ist allerdings sehr groß. Daher kann eine vollständige Sicherheit nie vollumfänglich gewährleistet werden.
 
Generell lässt sich feststellen, dass die Netzzugangsstandards 4G und 5G in Deutschland einem hohen Sicherheitsstandard genügen. Wie die technische Umsetzung in anderen Ländern realisiert wird, lässt sich zum Teil nicht nachweisen. Werden die Gesetze bzgl. der Informationssicherheit bspw. in einem Entwicklungsland nicht weit genug ausgeführt, sind weiterhin Schwachstellen denkbar. So kann die fehlende Absicherung der IT-Infrastrukturen seitens der Netzbetreiber unter 4G und 5G sogar neue Schwachstellen öffnen, da das zugrundeliegende Internetprotokoll auch bei Angreifern sehr gut bekannt ist.

Schutzmaßnahmen: 

  • Generell sollten sensible Informationen in der Öffentlichkeit nur sehr restriktiv besprochen werden. Ein ungewollter Mithörer könnte bspw. während einer Zugfahrt wichtige Informationen aus einem Gespräch mithören.
     
  • Bei einer Reise ins Ausland sollte eine Recherche zu einer möglichen Spionage durch das Mobilfunknetz vorgenommen werden. In diesem Fall sollte die Kommunikation auf ein Minimum reduziert werden.
     
  • Die Telefonie über ein WLAN-Access Point sollte während der Dienstreise deaktiviert werden, um nicht einem bösartig eingesetzten WLAN-Hotspot zum Opfer zu fallen, welches die IP-basierte Verbindung in Teilen mitlesen könnte.
     
  • Um die Kommunikation zusätzlich zu schützen, bietet sich der Einsatz zusätzlicher Verschlüsselungssoftware an. Diese wird auf den kommunizierenden Geräten installiert und baut einen verschlüsselten Tunnel über das Datennetz auf, um Ende-zu-Ende mit der Gegensprechstelle zu kommunizieren.

Weitere Fragen?

Wir freuen uns, wenn wir Ihnen diese Frage beantworten konnten!

Haben Sie weitere Fragen oder ein anderes Anliegen? Unser Vertriebsteam hilft Ihnen gerne weiter.

Erreichbar für Sie:

Telefon: +49 711 21037-42

E-Mail: vertrieb(at)ics-gmbh.de

Direkt einen Termin buchen

 

 

Weitere SECURIFY-Themen:

Social