SIM-Swapping – eine ständige Bedrohung
Obwohl es SIM-Swapping-Betrug bereits seit einigen Jahren gibt, ist es schwer zu sagen, wann er zum ersten Mal aufgetreten ist. Laut ENISA berichteten britische Medien bereits im April 2016 über einen Vorfall, bei dem Bankkonten mithilfe dieser kriminellen Methode gestohlen wurden. In den USA war das erste dokumentierte Szenario von SIM-Swapping im großen Stil der Fall von Joel Ortiz im Jahr 2018. Ortiz wurde als erste Person für dieses Verbrechen verurteilt, nachdem er sich schuldig bekannt hatte, von 40 Opfern mehr als fünf Millionen US-Dollar in Kryptowährungen gestohlen zu haben.
Obwohl SIM-Swapping seit geraumer Zeit bekannt ist, bleibt die Betrugsmethode eine ständige Bedrohung in der Welt der Cybersicherheit. Trotz der bekannten Schwachstellen verwenden viele Unternehmen weiterhin SMS als Authentifizierungsmethode, da sie einfach zu implementieren ist. SMS ist eine Standardfunktion, die von praktisch allen Mobilfunkbetreibern weltweit angeboten wird. Es ist auch nicht notwendig, ein Smartphone zu besitzen, da die meisten einfachen Mobiltelefone ebenfalls SMS unterstützen.
Wie funktioniert SIM-Swapping?
SIM-Swapping ist ein Cyberangriff, der darauf abzielt, die Kontrolle über ein Mobiltelefon zu übernehmen, um Zugang zu Online-Konten zu erhalten. Im Gegensatz zu anderen Bedrohungen konzentriert sich die Attacke auf per SMS oder Telefonanruf übermittelte Verifizierungscodes, die als Authentifizierungsfaktor dienen. Und so funktioniert es:
- Cyberkriminelle gelangen zunächst in den Besitz fremder Handynummern. Dabei führen verschiedene Wege zum Ziel, z.B. Malware, Phishing oder der Datenerwerb im Dark Web.
- Bei der Kommunikation mit dem Mobilfunkanbieter geben sich die Kriminellen als Besitzer der Mobilnummer aus. Sie versuchen, den Betreiber dazu zu bringen, eine neue SIM-Karte mit der betreffenden Nummer zu aktivieren.
- Sobald die neue SIM-Karte aktiviert ist, fangen sie Bestätigungsnachrichten (OTP) und 2FA-Codes ab. Mit diesen Codes können sie auf Online-Konten zugreifen, beispielsweise auf das geschäftliche E-Mail-Postfach.
Cyberkriminelle sind durchaus einfallsreich, um an die Telefonnummern ihrer Opfer zu gelangen. Gerade in jüngster Zeit haben immer ausgefeiltere Methoden für Aufsehen gesorgt. So wurde in den Vereinigten Staaten ein Fall aufgedeckt, bei dem sich eine Person Zugang zu einer Kontaktliste von T-Mobile-Mitarbeitern verschaffte. Diesen wurden dann Bestechungsgelder für ihre Mithilfe beim SIM-Swapping angeboten. Im August letzten Jahres warnte ein Finanzdienstleister vor einem ähnlichen Angriff: Das T-Mobile-Konto eines Mitarbeiters wurde ohne Wissen des Unternehmens oder des Mitarbeiters manipuliert. Der Angreifer hatte Zugriff auf Dateien mit persönlichen Daten von BlockFi-, FTX- und Genesis-Kunden.
Obwohl nicht bestätigt werden konnte, dass bei diesem Vorfall Bestechung im Spiel war – es ist nicht ausgeschlossen, dass auch hier eine „kleine Finanzspritze“ mitgeholfen hat.
Wie können Sie die Sicherheit Ihrer Mitarbeitenden und Kunden gewährleisten?
Unabhängig davon, wie groß Ihr Unternehmen ist oder ob Sie als Managed Service Provider Ihre Kunden schützen wollen: Multifaktor-Authentifizierung (MFA) ist keine Option mehr, sondern eine Notwendigkeit. Sich ausschließlich auf herkömmliche Authentifizierungsmethoden wie Passwörter oder SMS-Codes zu verlassen, kann riskant sein, da Sie sich damit SIM-Swapping-Angriffen aussetzen.
Die Implementierung einer zuverlässigen MFA-Lösung, die eine Authentifizierung über Push-Benachrichtigungen oder QR-Codes mit einem zusätzlichen Authentifizierungsfaktor – basierend auf der DNA des mobilen Geräts – kombiniert, schafft ein wirkungsvolles Schutzschild gegenüber SIM-Swapping. Ein Angreifer hat damit im wahrsten Sinne des Wortes schlechte Karten. Sobald nicht das Gerät zum Einsatz kommt, das mit seiner konkreten DNA dafür vorgesehen ist, wird die Authentifizierung blockiert und der Zugriff auf Benutzerkonten vereitelt.
Wenn Sie mehr darüber erfahren möchten, wie Sie sich vor Identitätsmissbrauch schützen können, lesen Sie die folgenden Beiträge in unserem Blog: