Start Empfohlen Wie und warum die Telekommunikationsbranche anhaltenden Angriffen ausgesetzt ist

Wie und warum die Telekommunikationsbranche anhaltenden Angriffen ausgesetzt ist [Q&A]

3
0


Schockierter Mann, der auf das Telefon schaut

Der Trend zur digitalen Transformation und die plötzliche Verlagerung zur Fernarbeit haben die Telekommunikationsbranche zu einem Hauptziel sowohl krimineller als auch staatlich geförderter Angriffe gemacht.

Der Threat Intelligence-Spezialist IntSights hat eine neuer Bericht Wir haben uns auf die Bedrohungen der Telekommunikationsbranche konzentriert und mit Paul Prudhomme, Cyber ​​Threat Intelligence Advisor des Unternehmens, gesprochen, um mehr zu erfahren.

BN: Warum wird der Telekommunikationssektor als ein so attraktives Ziel angesehen?

PP: Wie ich im Bericht hervorgehoben habe, ist die Telekommunikationsbranche für jeden relevant, der über einen Internet- oder Telefondienst verfügt. Wo immer Sie arbeiten, verlassen Sie sich oft auf Ihren ISP, um Benutzer zu bedienen. Dieser Bericht ist also für jeden relevant, der Telefon- oder Internetdienste nutzt

Auch der Schutz der Telekommunikationsbranche führt nach dem SolarWinds-Angriff zu vielen Diskussionen über Risiken Dritter. Denken Sie darüber nach, inwieweit eine Kompromittierung eines Telekommunikationsunternehmens eine sehr große und breite Palette von Geschäfts- und Privatkunden treffen kann, selbst wenn Ihre Sicherheit als Unternehmen sehr robust ist und Sie nicht verletzt wurden, könnten Ihre Daten dennoch in andere fallen Hände indirekt.

BN: Was sind einige der wichtigsten Techniken, die bei diesen Angriffen verwendet werden?

PP: Eine der gebräuchlichsten ist das „SIM-Swapping“, mit dem Angreifer die SIM-Kartennummer Ihres Telefons mit der SIM-Karte im Telefon des Angreifers austauschen können. Dann können sie Ihren Datenverkehr und insbesondere die Zwei-Faktor-Authentifizierungstoken empfangen, die so viele Personen in Form von Textnachrichten erhalten.

Die Hauptanwendung dafür besteht darin, Zwei-Faktor-Authentifizierungsmaßnahmen zu umgehen, die Dinge wie Online-Bankkonten schützen, aber auch fast alle anderen Drittanbieter, die SMS-basierte Zwei-Faktor-Authentifizierung verwenden. Eine der besten Abwehrmaßnahmen gegen diese Art von SIM-Swapping-Problem ist die Verwendung einer mobilen Authentifizierungs-App. Diese Apps von Symantec, Google, Microsoft und anderen generieren das Zwei-Faktor-Authentifizierungstoken lokal auf Ihrem Telefon und beseitigen dadurch Ihre Abhängigkeit vom Dienstanbieter. Derselbe Angriff wäre also nutzlos und im Allgemeinen verringert er nur Ihre Abhängigkeit von SMS, da Nachrichten manchmal langsam sein können oder Sie sich in einem Gebiet mit schlechter Mobilfunkabdeckung befinden.

BN: Was ist die Motivation hinter diesen Angriffen, ist es rein finanziell?

PP: Gerade beim SIM-Swapping wird dies in erster Linie mit Kriminellen in Verbindung gebracht und das Ziel wären Online-Banking-Konten oder andere Finanzdienstleistungen oder könnte auch für den Zugriff auf ein E-Mail-Konto verwendet werden, mit dem eine Reihe anderer Dienste gesteuert werden.

Dies ist ein Service, den wir in Untergrundforen finden können. Es gibt Kriminelle, die sich in der Tat darauf spezialisiert haben, als Broker mit Zugang zu einem Netzwerk bösartiger Insider zu fungieren. Sie können ein Telekommunikationsunternehmen mit herkömmlichen technischen Mitteln erreichen, aber das kann schwierig sein, oft ist es einfacher, einen Insider zu rekrutieren, der dies für Sie erledigt.

Broker berechnen eine Pauschale pro Telefonnummer, die zwischen 120 und 400 US-Dollar liegt. Nach den Maßstäben der unterirdischen kriminellen Foren und Marktplätze ist das ein ziemlich hoher Preis. Dies dient in erster Linie der Zwei-Faktor-Authentifizierung und einige Verkäufer berechnen einen Prozentsatz der Einnahmen aus dem Angriff auf Online-Konten.

Angreifer sind aber auch daran interessiert, an sensible Daten wie Geburtsdaten oder zumindest in den USA identitätsrelevante Sozialversicherungsnummern zu gelangen. Sie können PII sicherlich aus anderen Branchen erhalten und Telekommunikationsunternehmen sind nur eine weitere Quelle, die Angreifer erreichen möchten. Selbst nur die letzten vier Ziffern einer Sozialversicherungsnummer können für Betrug nützlich sein, da dies die Art von Datenpunkt ist, die Kundendienstmitarbeiter in vielen Unternehmen zur Authentifizierung von Kunden verwenden. Dinge wie Telefonnummern, E-Mail-Adressen usw. können für eine Reihe von Angriffsarten mit anderen Datenquellen zusammengeführt und auch als Ziel für bösartigen Spam und Phishing per E-Mail oder SMS verwendet werden.

BN: Was ist mit staatlich geförderten Angriffen?

PP: Bei staatlich geförderten Akteuren können sie bestimmte Kunden haben, die von Interesse sind. So möchte zum Beispiel ein Geheimdienst in Russland oder China die Telefongespräche oder SMS einer bestimmten Person, die ihn interessiert, aus politischen, militärischen oder wirtschaftlichen Gründen abhören, und das kann er tun, indem er Zugang zu Telekommunikationsunternehmen zu erhalten und die Informationen von dort zu sammeln.

Die vom chinesischen Staat geförderten Gruppen sind eine der produktivsten Praktiker dieser Art von Dingen. Aber auch die iranische Regierung sieht sich zum Beispiel Menschen an, die sie für eine Bedrohung hält, die eine Veränderung im Iran herbeiführen könnte. Sie würden in die USA einreisen wollen, um den Verkehr zu überwachen. Sie könnten sich auch für andere Nicht-Iraner interessieren, die in den USA leben und Zugang zu Organisationen haben, an denen sie interessiert sind, wie die Regierung selbst oder Rüstungsunternehmen.

BN: Müssen diese Angriffe von der Industrie bekämpft werden oder braucht es auch mehr Verbraucherbewusstsein?

PP: Sicherlich auf der Verbraucherseite, wodurch Ihre Abhängigkeit von SMS-basierter Zwei-Faktor-Authentifizierung verringert wird. VPNs eignen sich auch gut zum Schutz Ihres Internetverkehrs zu Hause. Und denken Sie über Risiken von Dritten im Allgemeinen nach. Als Unternehmen zum Beispiel, selbst wenn Ihre Sicherheit absolut robust ist, ist es sich bewusst, dass alles, was Sie über einen Telekommunikations-ISP ins Ausland senden, mit Sicherheit kompromittiert werden kann. Dinge wie das Verschlüsseln von Dateien oder das Verschlüsseln Ihrer E-Mail-Anhänge bieten Schutz, um das Risiko zu verringern, falls Ihre Daten auf dem Weg durch Netzwerke offengelegt werden.

Telekommunikationsunternehmen haben natürlich auch eine Verantwortung, die unterirdischen Foren im Auge zu behalten ist eine gute Informationsquelle, die sie nutzen können. Wir behandeln dies ausführlich bei IntSights und schauen uns die böswilligen kriminellen Angebote von Dark-Web-Foren an. Sie erwähnen Telekommunikationsunternehmen, oft namentlich. Wenn Sie also in den Foren jemanden sehen, der Zugang zu einem böswilligen Insider in Ihrem Unternehmen bietet, der am SIM-Tausch von Texten beteiligt ist, ist dies sicherlich etwas, das einer Untersuchung bedarf.

Bildnachweis: Mouvelex / Shutterstock



Vorheriger ArtikelWindows 10 0x800f0988, 0x800f081f oder 0x800f08a Fehler? Du bist nicht alleine
Nächster ArtikelWenn Sie Anrufe in Android 9 Pie aufzeichnen möchten, müssen Sie Ihr Telefon rooten

Kommentieren Sie den Artikel

Bitte geben Sie Ihren Kommentar ein!
Bitte geben Sie hier Ihren Namen ein