Ein strategisches Ziel für Cyber-Angriffe


Cyber-Sicherheit für die Telekommunikation im KI-Zeitalter
KI, ein zweischneidiges Schwert für Telekommunikationsanbieter


Von Thomas Boele, Regional Director Sales Engineering, CER / DACH bei Check Point Software Technologies

Die Telekommunikation ist das Rückgrat der digitalen Wirtschaft. Sie unterstützt alles, von Emergency-Response-Call-Centern über Notfallsysteme und Banken bis hin zu generativer KI und intelligenten Städten. Doch mit diesem Wandel geht auch eine erhöhte Anfälligkeit der digitalen Umgebungen – insbesondere im K-Fall – einher. Bad Actors haben nicht nur Daten, sondern auch die Infrastruktur, die unsere Gesellschaft zusammenhält, ins Visier genommen.

Im ersten Quartal 2025 verzeichnete der Telekommunikationssektor mit 94 Prozent den höchsten prozentualen Anstieg wöchentlicher Cyber-Angriffe. Laut unseren Sicherheitsforschern wurden wöchentlich im Schnitt 2664 Angriffe pro Unternehmen verzeichnet, wobei mit einem weiteren Anstieg zu rechnen ist.

Im Bericht Global Cybersecurity Outlook 2025 des Weltwirtschaftsforums (WEF) wird außerdem festgestellt, dass sich geopolitische Spannungen weiterhin in einer steigenden Zahl von Angriffen auf kritische Kommunikationsinfrastrukturen manifestieren werden – von groß angelegter, staatlich geförderter Cyber-Spionage über Attacken gegen die Telekommunikation bis hin zu Angriffen auf Satelliten und Unterseekabel. Unterseekabel wiederum sind nicht nur für den globalen Datenfluss, sondern auch für den dazugehörigen wirtschaftlichen Austausch von entscheidender Bedeutung. Aufgrund ihrer strategischen Rolle sind sie ein Ziel der Überwachung und Sabotage – insbesondere angesichts begrenzter Verteidigungsmaßnahmen und zunehmender geopolitischer Spannungen. Die Vorfälle in der Ostsee nach Beginn des Krieges zwischen Russland und der Ukraine zeigen, wie dringend notwendig der Schutz dieser kritischen Infrastrukturen ist.

Der kontinuierliche Anstieg von Cyber-Angriffen auf diese kritische Infrastruktur (KRITIS) wird durch mehrere Faktoren angetrieben:

>> Die zunehmende Abhängigkeit von digitalen Infrastrukturen, wie etwa 5G-Implementierungen, hat die digitale Angriffsoberfläche massiv vergrößert, insbesondere durch Edge-Computing-Knoten.

>> Telekommunikationsunternehmen integrieren zunehmend KI und Automatisierung. Dadurch entstehen neue Schwachstellen bei der Bereitstellung von Diensten, beim Datenfluss und der Interaktion mit Kunden.

>> Staatlich unterstützte Hacker-Gruppen finden in der Telekommunikation einen Einstiegspunkt, um Volkswirtschaften zu stören, geheime Informationen zu sammeln oder Unruhe via Desinformationskampagnen und Fake News zu stiften.

Die Europäische Agentur für Cyber-Sicherheit (ENISA) stufte die Telekommunikation in ihrem Threat Landscape Report 2024 als einen der wichtigsten Sektoren der KRITIS ein. Dieser Trend ist mittlerweile in über 85 Ländern zu beobachten.

Ohne (Tele-) Kommunikation steht die Welt still
Die potentiellen Auswirkungen eines Angriffs auf das Telekommunikationssystem gehen weit über bloße Unannehmlichkeiten hinaus. Cyber-Angriffe können nicht nur nationale Dienste lahmlegen und Notfalleinsätze zum Scheitern bringen, sondern auch Finanzoperationen unterbrechen.

Ein gesellschaftliches Durcheinander war vor einigen Jahren zu beobachten, als schwere Ausfälle in einem der größten dänischen Mobilfunknetze zu einer Unterbrechung der Notdienste führten. Mindestens ein Krankenhaus war gezwungen, die unkritische Versorgung einzuschränken, während gleichzeitig Ersthelfer und grenzüberschreitende Operationen beeinträchtigt wurden. In Indien führte ein BEC-Angriff (Business E-Mail Compromise) auf einen Telekommunikationsanbieter dazu, dass die Daten von mehr als 12 Millionen Mobilfunkteilnehmern, einschließlich der Geolokalisierung, bekannt wurden. Diese Daten wurden später für gezielte Phishing-Kampagnen genutzt.

Dies sind mehr als nur einzelne Vorfälle – sie können als Frühwarnsystem betrachtet werden. Je mehr Länder ihre KRITIS digitalisieren und je abhängiger die Gesellschaft von digitalen Diensten wird, desto mehr können durch Cyber-Angriffe verursachte Ausfälle zu einer Störung der nationalen Wirtschaft, einem Vertrauensverlust der Öffentlichkeit und im schlimmsten Fall zum Verlust von Menschenleben führen.

KI revolutioniert den Telekommunikationsbetrieb. Eine Umfrage des IBM Institute for Business Value unter 300 weltweit führenden Telekommunikationsunternehmen ergab, dass die meisten Kommunikationsdienstleister KI-Anwendungsfälle in verschiedenen Geschäftsbereichen prüfen und einsetzen. Eine Studie von Nvidia aus dem Jahr 2024 ergab, dass fast 90 Prozent der Telekommunikationsunternehmen Künstliche Intelligenz (KI) einsetzen, wobei sich 48 Prozent in der Pilotphase befinden und 41 Prozent KI bereits aktiv nutzen. Laut der Nvidia-Studie stimmen 53 Prozent der Telekommunikationsdienstleister der Aussage zu, dass die Einführung von KI einen Wettbewerbsvorteil darstellen würde, NLP/NLU wird schon seit längerer Zeit zur Verkürzung der Wartezeiten / Deflection verwendet und trägt so zu einer signifikanten Verbesserung der Service-Qualität bei.

Der Einsatz von KI ermöglicht Angreifern allerdings eine noch nie dagewesene Geschwindigkeit und Präzision bei der Erstellung von Angriffswerkzeugen. Da Chatbots inzwischen einen immer größeren Teil der Kundeninteraktionen in Telekommunikationsunternehmen ausmachen, werden diese Bots nun gezielt für Prompt Injection und Social Engineering missbraucht.

So wurde beispielsweise ein britisches multinationales Ingenieurbüro in Hongkong im Jahr 2024 durch einen Deepfake-Betrug um 25 Millionen US-Dollar betrogen. Ein Angestellter der Hongkonger Niederlassung wurde in diesem Fall hinters Licht geführt. Er wurde dazu gebracht, das Geld in 15 Transaktionen auf fünf lokale Bankkonten zu überweisen. Dazu hatten die Betrüger ihm in Videokonferenzen vorgegaukelt, sie seien leitende Angestellte des Unternehmens.

Sicherheitsmechanismen durchgängig in alle Ebenen integrieren
Mittlerweile haben Regierungen weltweit begonnen, zusammenzuarbeiten, um sicherzustellen, dass der Cyber-Sicherheit in der Telekommunikation mehr Aufmerksamkeit gewidmet wird, und Regulierungsrahmen, wie die NIS2-Richtlinie der EU und das freiwillige FCC-Programm zur Kennzeichnung der Cyber-Sicherheit in den USA, treiben Telekommunikationsunternehmen allmählich dazu, Konzepte für eine sichere Gestaltung umzusetzen.

So schreibt die NIS2-Richtlinie Telekommunikationsanbietern beispielsweise eine Cyber-Maßnahme vor, die den hochentwickelten externen Bedrohungen, denen sie ausgesetzt werden – insbesondere denen, die von externen staatlichen beziehungsweise regierungsnahen Organisationen ausgehen – angemessen sind. Dies erfordert die Einführung eines soliden Risiko-Managements, eine kontinuierliche Überwachung und schnelle Reaktion, um Cyber-Bedrohungen wirksam zu erkennen und zu entschärfen. Die Richtlinie unterstreicht die Notwendigkeit für Telekommunikationsanbieter, ihre Cyber-Sicherheitsmaßnahmen zu bewerten und zu verbessern, um die Widerstandsfähigkeit gegen potentielle Angriffe von Nationalstaaten und anderen hochgradig kriminellen Hacker-Gruppen zu gewährleisten.

Ein weiteres Beispiel: Mit dem bereits genannten Programm der FCC zur Kennzeichnung der Cyber-Sicherheit, insbesondere dem Cyber Trust Mark, sollen Hersteller von Geräten des Internets der Dinge (IoT), einschließlich der in der Telekommunikation verwendeten Geräte, dazu angeregt werden, Security-by-Design-/Shift-Left-Praktiken anzuwenden. Das Programm ermutigt Telekommunikationsunternehmen, Sicherheitsmaßnahmen in den gesamten Produktentwicklungszyklus zu integrieren, statt sie erst nachträglich hinzuzufügen.

Im asiatisch-pazifischen Raum verschärfen Japans Gesetz zum Schutz persönlicher Daten (APPI) und Singapurs Cyber-Sicherheitsgesetz die Compliance-Erfordernisse für KRITIS-Betreiber.

Um die neuen Bedrohungen zu bekämpfen, müssen Telekommunikationsanbieter jedoch über die Einhaltung der Vorschriften hinausgehen und die Cyber-Sicherheit zu einer strategischen Säule erklären. Das beinhaltet:

1. KI-Red-Teaming: Simulation von Angriffen auf KI-basierte Systeme, um Schwachstellen zu erkennen, bevor es Hacker tun.

2. Sprach-Biometrie und Echtzeit-Analyse zur Erkennung von KI-Deepfake-Audio oder gefälschter Kommunikation.

3. Fortschrittliche Bedrohungsabwehr: Nutzung von KI-gesteuerten Lösungen zur Echtzeitabwehr in allen Umgebungen, einschließlich On-Premises, DevSecOps, Cloud, Anwendungen und Workspaces. Darüber hinaus ist die kontinuierliche Analyse der Bedrohungslage und eine Risiko-Bewertung wesentlicher Bestandteil einer vollständig automatisierten und anpassungsfähigen Strategie zur Bedrohungsabwehr. Zudem Schutz der eigenen KI-Systeme gegen Data-/Model Poisoning, Data/Model Extraction, Model Evasion und Model Compromise.

Viele Telekommunikationsabieter reichern ihr Angebot nunmehr auch mit Diensten an, die bislang in erster Linie von spezialisierten CPaaS-(Communications Platform as a Service, eine auf der Cloud basierte Plattform, die Echtzeit-Kommunikationsfunktionen in bestehende Anwendungen integrieren lässt)-Anbietern adressiert wurden (programmierbare SMS/Messaging Dienste im Bereich A2P (Application-to-Person)), programmierbare Sprachdienste sowie SIP-Trunking. Neben den damit verbundenen erheblichen Verbesserungen des Kundenerlebnisses im Zusammenhang der Multi-Kanal-Kommunikation sind damit auch erhebliche Risiken verbunden, schließlich können Scammer über Landesgrenzen hinweg Smishing und Vishing als Kampagnen mit lokalen Rufnummern der Zielregionen durchführen. E-Mails sind nach wie vor das Haupt-Einfallstor für Malware, viele Telekommunikationsanbieter haben auch API-basierten E-Mail-Versand im Portfolio. Alle diese Kommunikationsdienste müssen in der Cyber-Sicherheitsstrategie der jeweiligen Anbieter berücksichtigt werden, darunter Background-Checks der Kampagnen-Subscriber, Rate Limiting, Firewalling/SBCs, 2FA, Geo-Fencing uvm.

Fazit: Resilienz ersetzt Bandbreite als Erfolgsfaktor
Die Welt ist inmitten der vollständigen digitalen Transformation, die Telekommunikationsnetze sind dabei die Fäden, die alles miteinander verbinden. Doch intelligente, vernetzte Systeme können im großen Maßstab zusammenbrechen, wenn sie nicht angemessen geschützt werden. Deshalb muss man die Cyber-Sicherheit in der Telekommunikation nicht als IT-Posten, sondern als eine Säule der nationalen und globalen Sicherheit behandeln – zur kritischen Infrastruktur eines jeden Landes zählt sie ohnehin bereits seit vielen Jahren. Das Grundverständnis ist mithin längst vorhanden.

Mit der beschleunigten Entwicklung von künstlicher Intelligenz und der zunehmenden Raffinesse und Professionalisierung von – oftmals staatlich gelenkten – Hacker-Gruppen wächst zudem das Risiko eines massiven und fremdgesteuerten System-Ausfalls. Die Widerstandsfähigkeit der Telekommunikationssysteme hängt daher davon ab, ob die Verantwortlichen die notwendigen Verteidigungsmaßnahmen schnell genug verbessern und dynamisch anpassen, um den Bedrohungen entgegenwirken zu können, denen diese kritische Infrastruktur ausgesetzt ist. (Check Point Software Technologies: ra)

eingetragen: 04.07.25

Check Point Software Technologies: Steckbrief

Der Informationsanbieter hat seinen Kontakt leider noch nicht freigeschaltet.


Meldungen: Fachbeiträge

  • Liquid Cooling für KI-Rechenzentren

    Der breite Einsatz von Modellen künstlicher Intelligenz in Forschung, Industrie und Wirtschaft verändert die thermischen und energetischen Anforderungen an moderne Rechenzentren. Dabei wird die Kühlungsmethode Liquid Cooling (Flüssigkeitskühlung) immer relevanter, denn sie gilt als Voraussetzung für den zukunftsfähigen Betrieb rechenintensiver KI-Workloads.

  • Ein strategisches Ziel für Cyber-Angriffe

    Die Telekommunikation ist das Rückgrat der digitalen Wirtschaft. Sie unterstützt alles, von Emergency-Response-Call-Centern über Notfallsysteme und Banken bis hin zu generativer KI und intelligenten Städten. Doch mit diesem Wandel geht auch eine erhöhte Anfälligkeit der digitalen Umgebungen - insbesondere im K-Fall - einher. Bad Actors haben nicht nur Daten, sondern auch die Infrastruktur, die unsere Gesellschaft zusammenhält, ins Visier genommen.

  • Agenten-KI: Neue Angriffsflächen

    Die technologische Entwicklung im Bereich der Künstlichen Intelligenz (KI) hat in den letzten Jahren ein beispielloses Tempo erreicht. Diese Dynamik verändert nicht nur Geschäftsmodelle und Prozesse, sondern stellt auch die Cyber-Sicherheit vor völlig neue Herausforderungen. Für CISOs, CIOs und andere Entscheidungsträger bedeutet dies: Strategien, Prozesse und Kontrollmechanismen müssen neu bewertet und konsequent weiterentwickelt werden, insbesondere im Kontext der aufkommenden Agenten-KI.

Wir verwenden Cookies um unsere Website zu optimieren und Ihnen das bestmögliche Online-Erlebnis zu bieten. Mit dem Klick auf "Alle akzeptieren" erklären Sie sich damit einverstanden. Erweiterte Einstellungen