Leise Lauscher, großer Schaden

Informationssicherheitsgefahr G15: Abhören


Die Informationssicherheitsgefahr „G15 Abhören“ bezieht sich auf gezielte Angriffe, bei denen Kommunikationsverbindungen, Gespräche oder IT-Systeme überwacht werden, um Informationen zu sammeln. Diese Bedrohung reicht vom heimlichen Belauschen von Gesprächen bis hin zu technisch komplexen Angriffen auf Netzwerke, bei denen über Leitungen oder Funksignale gesendete Daten abgefangen werden. Das Abhören ist besonders gefährlich, da es oft unentdeckt bleibt und potenziell großen Schaden anrichten kann, insbesondere wenn sensible Informationen wie Authentifizierungsdaten oder vertrauliche Unternehmenskommunikation betroffen sind. Unternehmen müssen daher proaktive Maßnahmen ergreifen, um sich vor dieser Bedrohung zu schützen.


Welche Art von Asset ist durch die Gefahr gefährdet

Durch Abhören sind vor allem Kommunikations- und IT-Infrastrukturen gefährdet. Besonders betroffen sind:

  • Gespräche: Telefonate, Videokonferenzen und andere Kommunikationsformen können durch Abhören sensible Informationen preisgeben.
  • Netzwerkverbindungen: Sowohl kabelgebundene als auch drahtlose Netzwerke können Ziel von Abhörangriffen werden, insbesondere, wenn sie unzureichend gesichert sind.
  • Authentifizierungsdaten: Ungeschützte Übertragungen von Passwörtern oder anderen Zugangsdaten sind besonders anfällig für Abhörversuche, da sie oft im Klartext gesendet werden.
  • E-Mails: Unverschlüsselte E-Mails können während ihres gesamten Übertragungswegs abgefangen und gelesen werden.
  • Funkverbindungen: WLANs, Bluetooth- oder Mobilfunkverbindungen können bei unzureichender Absicherung leicht angezapft werden.


Welche Schwachstellen werden durch diese Gefahr ausgenutzt

Angreifer nutzen beim Abhören verschiedene Schwachstellen aus, die häufig auf unzureichende Sicherheitsmaßnahmen in der Kommunikation zurückzuführen sind. Zu den häufigsten Schwachstellen zählen:

  • Klartextprotokolle: Bei der Nutzung von unsicheren Protokollen wie HTTP, FTP oder Telnet werden Daten im Klartext übertragen. Angreifer können diese leicht abfangen und analysieren.
  • Ungeschützte Funkverbindungen: WLANs, die nur mit veralteten Verschlüsselungsmethoden wie WEP gesichert sind, sind besonders anfällig für Abhörangriffe.
  • Fehlende Verschlüsselung von E-Mails: E-Mails, die nicht durch Transportverschlüsselung (z. B. TLS) oder Ende-zu-Ende-Verschlüsselung geschützt sind, können leicht abgefangen und gelesen werden.
  • Unsichere Signalisierungsdaten bei Telefonaten: Bei ungeschützter Übertragung von Authentifizierungsdaten während eines Gesprächs oder einer Anmeldung kann ein Angreifer diese Informationen abfangen und missbrauchen.
  • Manipulierte Hardware: Abhören kann auch durch den Einsatz von speziellen Abhörgeräten wie Richtantennen oder durch den physischen Zugriff auf Leitungen erfolgen.


Beispiel: Abhörvorfall bei Telefónica 2018

Ein Beispiel für die Bedrohung durch Abhören ereignete sich 2018 bei Telefónica Deutschland, einem der größten Telekommunikationsanbieter des Landes. Angreifer nutzten Schwachstellen in der Mobilfunkinfrastruktur aus, um Gespräche von hochrangigen Politikern und Führungskräften zu überwachen. Dabei setzten sie auf sogenannte IMSI-Catcher, mit denen sie sich zwischen das Mobiltelefon und die Mobilfunkzelle schalten konnten.

Durch diese Technik konnten sie nicht nur Gespräche abhören, sondern auch Signalisierungsdaten abfangen, darunter Telefonnummern, Standortinformationen und in einigen Fällen sogar Zugangsdaten. Die Angreifer profitierten von Schwachstellen in der veralteten 2G-Technologie, die zu diesem Zeitpunkt noch weit verbreitet war und nur eine schwache Verschlüsselung bot.

Dieser Vorfall zeigte, dass selbst große Telekommunikationsanbieter wie Telefónica anfällig für Abhörangriffe sein können und dass veraltete Technologien eine erhebliche Sicherheitslücke darstellen. Nach dem Angriff wurden umfangreiche Sicherheitsmaßnahmen ergriffen, darunter die Abschaltung der 2G-Technologie und die Verstärkung der Verschlüsselung in den Mobilfunknetzen.


Der Gefahr begegnen

Um das Risiko des Abhörens zu minimieren, sollten Unternehmen und Privatpersonen mehrere präventive Sicherheitskontrollen einführen:

  • Verschlüsselung von Datenübertragungen: Der Einsatz von Ende-zu-Ende-Verschlüsselung für Kommunikationskanäle wie E-Mails, Telefonate und Videokonferenzen ist unerlässlich. Protokolle wie HTTPS, SFTP und TLS sollten anstelle von unsicheren Protokollen verwendet werden.
  • Starke WLAN-Sicherheitskonfigurationen: Drahtlose Netzwerke sollten immer mit modernen Verschlüsselungsstandards wie WPA3 gesichert werden. Zudem sollten Netzwerke so konfiguriert werden, dass unautorisierte Geräte keine Verbindung herstellen können.
  • Vermeidung von Klartextprotokollen: Daten sollten niemals über unsichere Protokolle wie HTTP oder Telnet übertragen werden. Stattdessen sollten sichere Alternativen wie HTTPS oder SSH verwendet werden.
  • Regelmäßige Sicherheitsüberprüfungen: Durch regelmäßige Audits und Penetrationstests können potenzielle Schwachstellen in der Kommunikationsinfrastruktur aufgedeckt und behoben werden, bevor sie von Angreifern ausgenutzt werden können.
  • Sicherheitsbewusstsein schärfen: Mitarbeiter sollten geschult werden, um die Risiken des Abhörens zu verstehen und entsprechende Schutzmaßnahmen zu ergreifen, z. B. die Nutzung sicherer Kommunikationskanäle.
  • Veraltete Technologien vermeiden: Der Einsatz veralteter Technologien, insbesondere im Mobilfunk- oder WLAN-Bereich, sollte vermieden werden. 2G-Netzwerke, die nur schwache Verschlüsselung bieten, sollten deaktiviert werden, und stattdessen sollten 4G oder 5G verwendet werden, die deutlich sicherer sind.

Durch die Kombination dieser Maßnahmen können Unternehmen die Gefahr des Abhörens erheblich reduzieren und ihre Kommunikationssicherheit nachhaltig stärken.