Randolf Wallbaum, Security-Experte
Die in dem wissenschaftlichen Papier dargestellten Angriffe sind sehr aufwendig. Sie benötigen unter anderem komplexe, technische Elemente eines Mobilfunknetzes, um gefälschte Nachrichten in das Netz zu senden. Außerdem hängt der Erfolg des beschriebenen Angriffs wesentlich davon ab, wie der .etzbetreiber sein .etz konfiguriert hat. $aher sind die in dem "ericht erwähnten Methoden nicht prinzipiell für alle Netze gültig. Hier muss man unterscheiden, was theoretisch denkbar ist und was praktisch wahrscheinlich ist. Die geschilderten Auswirkungen auf Dienste würden größtenteils nicht so gravierend sein wie beschrieben. Trotzdem prüfen die Netzbetreiber gemeinsam mit den Herstellern für die Netzwerktechnik sehr genau solche Szenarien, parallel analysieren internationale Verbände wie die GSMA die Berichte.
Das Abhören von Gesprächen durch einen IMSI-Catcher ist mit den neuen Mobilfunktechnologien, die nach GSM eingeführt wurden, also UMTS und LTE, grundsätzlich nicht mehr möglich. Und auch in Bezug auf GSM wird einiges unternommen, um das Erfassen der IMSIs weiter zu erschweren.
Nein, es werden mehrere Ansätze verfolgt, um das Sicherheitsniveau zu erhöhen. Internationale Arbeitsgruppen bei der GSMA und der 3GPP arbeiten intensiv an Ergänzungen der 4G- und 5G-Technik, um die Sicherheit zu verbessern. Gleichzeitig führt Telefónica, wie andere Netzbetreiber auch, spezielle Firewall-Techniken für Signalisierungsprotokolle ein, die ältere und neue Technologien gleichermaßen vor Angriffen schützen.
Mit den neuen mobilfunkfähigen IoT-Geräten wird die Zahl der Endgeräte in den Netzen in der Tat extrem steigen. Sicherheit muss hier auf verschiedenen Ebenen betrachtet werden. Für einen Netzbetreiber wird es die Hauptaufgabe sein, aktive Angriffe im Netz frühzeitig zu erkennen und zu unterbinden. Dagegen müssen die Hardware-Hersteller in der Lage sein, ihre Geräte vor Softwaremanipulationen über das Internet zu schützen. Und es muss durch regelmäßige Updates über einen langen Zeitraum sichergestellt werden, dass immer wieder adäquat auf neue Bedrohungen reagiert wird.