Handelsblatt

MenüZurück
Wird geladen.

25.02.2015

09:08 Uhr

Gemalto

„Kein Diebstahl von Sim-Karten-Schlüsseln“

Es war wohl doch nicht so schlimm: Die Spione von NSA und GCHQ konnten zwar ins Netzwerk von Gemalto eindringen. Doch das Unternehmen beruhigt: An die Verschlüsselungscodes für Sim-Karten gelangten sie offenbar nicht.

SIM-Karten für Handys: Der führende Hersteller Gemalto war im Visier von NSA und GCHQ. dpa

SIM-Karten

SIM-Karten für Handys: Der führende Hersteller Gemalto war im Visier von NSA und GCHQ.

AmsterdamDer Sim-Karten-Spezialist Gemalto glaubt nicht, dass die Geheimdienste NSA und GCHQ bei ihm Verschlüsselungscodes für den Handy-Betrieb stehlen konnten. Es habe zwar eine Attacke gegeben, dabei hätten die Angreifer aber nur ins Büronetz eindringen können, erklärte das Unternehmen am Mittwoch. Ein Bericht auf Grundlage der Snowden-Papiere legt nahe, dass die Spione massenhaft Daten zur Entschlüsselung von Mobilfunkkommunikation gestohlen hatten. Gemalto leitete nach dem Bericht eine Untersuchung ein.

Die Prüfung habe gezeigt, dass es höchstwahrscheinlich tatsächlich eine Cyberattacke der Geheimdienste gegeben habe, berichtete Gemalto. In der Sim-Infrastruktur sowie den abgetrennten Bereichen, in denen Daten für Bankkarten oder elektronische Dokumente verarbeitet werden, sei aber kein Eindringen festgestellt worden. Mit den Schlüsseln der Handy-Sim-Karten könnte man Telefongespräche im weit verbreiteten GSM-Netz belauschen, auch wenn dabei moderne abhörsichere Standards wie LTE eingesetzt werden.

Wie die Hacker zum Ziel kommen

Eine einzige Schwachstelle reicht

Wenn kriminelle Angreifer in ein Computersystem eindringen wollen, haben sie einen Vorteil: Sie müssen womöglich nur eine einzige Schwachstelle finden, um einen Rechner zu kompromittieren. Einige ausgewählte Angriffsmethoden.

Verspätetes Update

Es gibt praktisch keine fehlerlose Software – wenn Sicherheitslücken entdeckt werden, sollte sie der Hersteller mit einem Update schließen. Viele Firmen lassen sich jedoch Zeit, diese zu installieren und öffnen Angreifern somit Tür und Tor.

Angriff auf die Neugier

Der Mensch ist neugierig - das machen sich kriminelle Hacker zunutze: Sie verfassen fingierte E-Mails, die wichtige Dokumente oder ein lustiges Video versprechen, aber nebenbei die Zugangsdaten eines Mitarbeiters stehlen. Phishing wird diese Methode genannt.

Gutgläubigkeit als Einfallstor

„Hier ist die IT-Abteilung. Wir brauchen mal Ihr Passwort“: Nicht selten gelangen Angreifer mit einem dreisten Anruf an die Zugangsdaten eines Mitarbeiters. Wer gutgläubig ist, fällt auf diese Masche rein – obwohl die IT-Fachleute aus dem eigenen Haus nie so eine Frage stellen würden.

Ein Passwort, das nicht sicher ist

Ob Router oder Drucker: Viele Geräte werden mit einem Standardpasswort ausgeliefert. Wenn die IT-Abteilung es nicht verändert, haben Angreifer leichtes Spiel. „Die Handbücher mit dem Passwort stehen oft im Internet“, sagt Joachim Müller, Chef für IT-Sicherheit beim Dienstleister Ceyoniq Consulting.

Ein schwaches Glied

Angreifer suchen das schwächste Glied in der Kette, häufig alte Systeme. Zudem kennen professionelle Angreifer – neben Kriminellen auch Geheimdienste – oft Sicherheitslücken, die den Herstellern der Software noch nicht bekannt sind. Gegen solche Zero-Day-Exploits kann man sich kaum schützen.

Im beschriebenen Zeitraum von 2010 bis 2011 hat die Firma zahlreiche Angriffe auf ihre Systeme festgestellt. Dabei habe es zwei besonders raffinierte Einbrüche gegeben, die mit der Geheimdienstoperation in Verbindung stehen könnten. Damals habe man die Angreifer nicht identifizieren können, heute gehe man aber davon aus, dass sie mit NSA und GCHQ in Verbindung stünden.

Das Netzwerk sei aufgebaut wie eine Kreuzung aus Zwiebel und Orange, es habe zahlreiche Schichten und Segmente zur Einteilung und Isolierung von Daten, erklärte Gemalto. Die Sim-Karten-Schlüssel und andere Kundendaten seien nicht in den äußeren Teilen des Netzwerks gespeichert, in die die Angreifer eindringen konnten. Das Unternehmen geht davon aus, dass auch andere Unternehmen Ziele der Geheimdienstattacke waren – das legten die veröffentlichten Informationen nahe.

„In der heutigen Welt könnte jede Organisation Ziel einer Cyberattacke sein“, betonte das IT-Unternehmen. Daher sei es wichtiger denn je, die aktuellen Sicherheitsmaßnahmen einzuhalten. Das schließe die Verschlüsselung von Daten ein: „Selbst wenn ein Einbruch in ein Netzwerk gelingt, können die Angreifer nicht auf die gestohlenen Daten zugreifen.“

Kommentare (5)

Selber kommentieren? Hier zur klassischen Webseite wechseln.  Selber kommentieren? Hier zur klassischen Webseite wechseln.

Herr Manfred Zimmer

25.02.2015, 09:47 Uhr

"Doch das Unternehmen beruhigt: An die Verschlüsselungscodes für Sim-Karten gelangten sie offenbar nicht." Ja geht's noch? Zuvor wussten sie nicht einmal, dass se gehackt wurden und jetzt dementieren sie, dass Codes ausspioniert wurden. Offensichtlich sind die Verantwortlichen noch doofer als die Nutzer. Hier müssen deren Köpfe rollen, weil sie nicht in der Lage sind ein derartiges sensibles Unternehmen zu führen.

Herr Hans Brandl

25.02.2015, 10:20 Uhr

Offenbar hindert die vorhandene Inkompetenz zur Sicherheits bei Mobilfunksystemen weeder die Praktikanten im Handelsblatt noch die Folge-Foristen daran Stuss in großer menge abzusondern.in breitbei system bei r Si

Herr Hans Brandl

25.02.2015, 10:21 Uhr

Vorheriger Kommentaranfang ging leider leider zu früh raus.

Direkt vom Startbildschirm zu Handelsblatt.com

Auf tippen, dann auf „Zum Home-Bildschirm“ hinzufügen.

Auf tippen, dann „Zum Startbildschirm“ hinzufügen.

×