Compliance und Risiko
Angriffe auf IoT und 5G
Trend Micro und das European Cybercrime Centre (EC3) von Europol untersuchen Bedrohungen an der Schnittstelle von Telekommunikation und IT.
Originalbeitrag von Trend Micro Research und Europol European Cybercrime Centre (EC3)
Telekommunikationstechnologie ist die Grundlage des modernen Internets, und daher auch des wachsenden Bereichs des Internet of Things (IoT). Aber auch das weltweite Telekommunikationsnetzwerk, dessen wir uns heute erfreuen, ist erheblich von der Existenz und der Ausbreitung des Internets beeinflusst worden. Zwischen Telekommunikation und dem Internet besteht also eine wechselseitige Beziehung, die sich auch in den Fortschritten bei der Netzwerkkonnektivität in Richtung 5G zeigt. In dem von Trend Micro gemeinsam mit dem European Cybercrime Centre (EC3) von Europol erarbeiteten Whitepaper „Cyber-Telecom Crime Report 2019“ wird untersucht, wie diese Beziehung auch zur Bedrohung und zum Betrug im IoT missbraucht werden kann.
Die SIM-Verbindung
Die Verwendung einer SIM-Karte ist eine gängige und bekannte Verbindung zwischen Kommunikations- und Internetgeräten. Damit IoT-Geräte eine einzigartige Präsenz und Verbindung zum Internet erhalten, sollten sie auf die gleiche Weise wie Mobiltelefone eine SIM einsetzen. Das kann eine der bekannten weißen SIM-Karten sein, oder eine etwas kleinere, angefügt an die Schaltung des Geräts. Eine SIM ermöglicht es einem IoT-Gerät, genauso wie ein Handy Anrufe entgegenzunehmen oder zu initiieren sowie SMS oder Daten zu empfangen.
SIM-Karten können als Kredit- oder Bankkarten dienen und werden dazu verwendet, Abrechnungen zu veranlassen oder Verbindungen mit entsprechenden Gebühren herzustellen. Deshalb sind SIM-Karten leider auch den gleichen Betrügereien und Risiken ausgesetzt wie Kreditkarten. Darüber hinaus sind SIM-Karten - und Telekommunikation im Allgemeinen -bei Kriminellen sehr beliebt für ihre betrügerischen Aktionen, vielleicht auch weil der Telekommunikationssektor nicht unter die Regulierung für Geldwäschekontrollen fällt.
Geht es um Geräte in Smart Cities wie etwa Verkehrsampeln und smarte Mülltonnen, so kennen Cyberkriminelle verschiedene Möglichkeiten, SIM-Karten zu missbrauchen. So extrahieren sie die im IoT-Gerät embedded SIM-Karten und verwenden sie für Geldwäsche oder andere illegale Aktivitäten. Auch kann die Schwachstelle darin liegen, dass die Geräte die Möglichkeit haben, den Carrier aus der Ferne zu wechseln. Damit entsteht das Risiko, dass einige Carrier mit den Kriminellen kooperieren.
Die Bündelung von Abonnements stellt ebenfalls ein IoT-Problem dar, insbesondere bei der Entwicklung komplexerer und umfangreicherer IoT-Umgebungen wie Smart Cities. Diese Größenordnung kann zu mangelhaften Sicherheitsmaßnahmen führen, wenn viele IoT-Geräte (bis zu mehreren Millionen) in einer einzelnen Abrechnungsstelle gebündelt werden. Wird auch nur eine einzige SIM-Karte dieser IoT-Geräte kompromittiert, bleibt der dabei ermöglichte Betrug aufgrund der unzureichenden Buchhaltungsübersicht unentdeckt.
Zu bedenken gilt auch, dass ein IoT-Gerät, das keine Anrufe tätigen oder Nachrichten senden kann, dennoch eine SIM hat, die nicht eingeschränkt ist – das vergessen viele Beschaffungsabteilungen von groß angelegten IoT-Implementierungen häufig. Diese „dummen“ Geräte könnten unbekannte Telecom-Fähigkeiten haben, die von Cyberkriminellen für die Datenkompromittierung oder gar Betrug missbraucht werden können.
Große IoT-Infrastrukturen
Die Skalierbarkeit von IoT stellt eine seiner größten Vorteile dar, doch für Telekommunikations-Betrüger ist dies auch eine Chance. Die Umgebung kann von einem ganzen Home bis zu einer ganzen Stadt skalieren, abhängig von der Zahl der eingesetzten IoT-Geräte und die sie unterstützenden Technologien wie dedizierte Server. Je größer die Umgebung desto schwieriger wird es, jedes angeschlossene Gerät zu überwachen.
Auch kleinere Umgebungen wie Smart Homes, Gebäude und Fabriken sind gegen das Risiko des Telekommunikations-Betrugs nicht gewappnet. Auch wenn Smart Factories typischerweise vom Internet abgeschnitten sind, benötigen sie dennoch eine Form der Funkverbindung, um Backups an Offsite-Orte durchzuführen oder für die Fernwartung. Über diese Verbindung können Cyberkriminelle entsprechende Schwachstellen für nach draußen gehende Betrügereien nutzen.
Sogar smarte und autonome Fahrzeuge können Opfer derselben Angriffe werden wie Mobiltelefone. Telephony Denial of Service (TDoS) beispielsweise könnte bewirken, dass ein Smart Car sich wegen der abgebrochenen Internetverbindung verirrt.
Absicherung der Telekommunikation und des IoT
Die Verbindung zwischen IoT und Telekommunikation ist ein wichtiger, beim Erstellen von Verteidigungsmaßnahmen zu berücksichtigender Faktor. Die Übersicht über die gängigen, von IoT-Geräten genutzten Kanäle, unterstützt dabei, versteckte Telekommunikationsfunktionen in ihnen aufdecken. Bei IoT-Geräten können bereits einfache Maßnahmen, wie das Ändern der Standardeinstellungen und Anmeldeinformationen des Geräts, einige der genannten Telekommunikationsangriffe verhindern.
Telekommunikationstechnologie und das IoT haben gezeigt, dass Konnektivität ein mächtiges Tool sein kann, das dabei hilft, Zeit zu sparen, die Effizienz zu verbessern oder auch Grenzen zu überwinden. Allerdings können Verbindungen, deren wir uns nicht bewusst sind, durch Verbrechen wie Betrug und Geldwäsche missbraucht werden. Es ist wichtig zu erkennen, dass eine einzelne Organisation oder Branche gegen ein miteinander verbundenes Bedrohungsnetz nur wenig tun kann. Die Zusammenarbeit zwischen allen Beteiligten, von den Telekommunikationsunternehmen über die Sicherheitsexperten bis hin zur Strafverfolgung, ist notwendig, um die Verbindungen abzusichern.