banner

Nachricht

Nov 01, 2023

Acht Mythen über das Hacken von Glasfasernetzwerken (und zwei Schlüssellösungen)

Aber wie wäre es mit einem physischen Hackerangriff auf das Glasfasernetz selbst? Es gibt Millionen Kilometer solcher Kabel, die sich um den Globus schlängeln. Sind diese anfällig für Manipulationen? Die Antwort könnte Sie überraschen.

Sind Glasfasern nicht tief unter der Erde versteckt, weit außerhalb der Reichweite? Selbst wenn Hacker Zugriff auf die physischen Glasfaserkabel hätten, bräuchten sie dann nicht spezielle Ausrüstung? Und diese Netzwerke werden sicherlich genau überwacht und ein Verstoß würde schnell entdeckt werden?

Dieser Artikel befasst sich mit diesen und anderen Mythen, die uns glauben lassen, dass das Glasfasernetz sicherer ist, als es tatsächlich ist.

Manche Leute akzeptieren einfach nicht, dass das Hacken von Glasfasernetzen außerhalb von Hollywood geschieht. Unter Berufung auf viele der unten aufgeführten Gründe behaupten sie, es handele sich um einen urbanen Mythos ohne tatsächliche Grundlage. Das hilft ihnen vielleicht, nachts besser zu schlafen, aber es ist wichtig, sich der Bedrohungen bewusst zu sein, bevor wir sie bekämpfen können. Die Fähigkeit, Glasfaserkabel zu hacken, ist nicht nur möglich – sie wurde auch in leicht zugänglichen Videos im Internet deutlich demonstriert. Darüber hinaus stehen zahlreiche Fallstudien zur Verfügung, mit denen jeder eigene Recherchen durchführen kann.

Hacker werden oft als hochintelligente Personen mit fortgeschrittenem technischen Know-how dargestellt. Auf viele Cyberkriminelle trifft diese Beschreibung zu, aber die Fähigkeiten, die zum Hacken eines Glasfasernetzwerks erforderlich sind, erfordern keine derartigen Kenntnisse. Tatsächlich würde ein Cyberkrimineller wahrscheinlich effizienter arbeiten, wenn er einen Komplizen für die Durchführung des manuellen Glasfaser-Hackings ausbilden würde, während er sich auf die Verwaltung der Software konzentriert, die die gestohlenen Daten auswertet.

Die zum Hacken eines Glasfasernetzes erforderliche Ausrüstung ist ebenso grundlegend wie das Wissen. Ausreichende Ergebnisse können in der Regel nur mit einem Clip-Koppler, einem CAT 5- oder 6-Netzwerkkabel und einer Netzwerkanalysesoftware erzielt werden. Bei einigen fortgeschritteneren Angriffen wird das Kabel möglicherweise tatsächlich durchtrennt und die Enden über einen Hub verbunden, aber dies ist wahrscheinlich das fortschrittlichste Teil der Ausrüstung, das ein Hacker jemals brauchen wird.

Um dem vorherigen Mythos zu folgen: Wenn Sie dachten, dass die für einen Hack benötigten Tools und Software über einen geheimen Bereich des Dark Web beschafft werden müssten, denken Sie noch einmal darüber nach! Netzwerkanalysesoftware wie Wireshark wird zu Recht von IT-Experten verwendet, während Kupplungen und Kabel zum Werkzeugsatz jedes Kabelinstallateurs gehören.

Könnte Ihr Unternehmen der Gefahr von Insider-Cyberkriminalität ausgesetzt sein? Glasfaseranschlüsse sind in großen Büros weit verbreitet und bestehen aus zahlreichen Kassetten, in denen Glasfaserkoppler untergebracht sind. Das Abhören eines Netzwerks ist nicht so kompliziert, wie manche vielleicht meinen, wie der bekannte Hacker Kevin Mitnick in diesem Video erklärt.

Es wäre offensichtlich sehr schwierig, große Abschnitte von Autobahnen oder Gehwegen auszugraben, ohne die Aufmerksamkeit der Behörden auf sich zu ziehen, aber Kabelnetze verlaufen oft durch unbesiedelte, ländliche Gebiete. Tatsächlich wurden in einigen Teilen des Landes Wegweiser aufgestellt, um sicherzustellen, dass Menschen nicht versehentlich Kabel beschädigen. Nicht einmal Unterseekabel sind völlig sicher. Einige U-Boote sind mit speziellen Vorrichtungen ausgestattet, um auf diese zu zugreifen und sie für Zwecke der internationalen Spionage zu manipulieren.

In den Anfängen der Glasfaserübertragung mag dies der Fall gewesen sein, aber Netzwerke sind heute so tolerant gegenüber Lichtverlusten, dass erstaunliche 8 dB an Informationen nach außen dringen können, bevor der Endbenutzer bemerkt, dass ein Problem vorliegt. Es ähnelt einem Sanitärsystem im Haushalt, das ein beträchtliches Leck bewältigen kann, bevor der Hausbesitzer bemerkt, dass etwas nicht stimmt. Selbst ein einfacher Glasfaser-Hack kann den allgemeinen Datenverlust, der über die Entfernung von der Quelle zum Ziel auftritt, nicht annähernd ausgleichen. Die kompliziertesten Geräte verursachen möglicherweise nur einen Datenverlust von etwa 0,5 dB. Obwohl es Software zur Einbruchserkennung gibt, ist diese möglicherweise nicht empfindlich genug, um einen Verstoß zu erkennen.

Die Geschichte des Hackens von Glasfaserkabeln ist eine interessante Lektüre. Seit den 1990er Jahren gibt es zahlreiche Beispiele für diese Praxis:

Obwohl es praktisch unmöglich ist, Kabelnetze vor Hackerangriffen zu schützen, ist es in den meisten Fällen ziemlich einfach, das Hacken Ihres Datenstroms sinnlos zu machen. IT- und Cloud-Beratungsdienste können Unternehmen dabei helfen, eine robuste Verschlüsselung einzurichten, sodass Daten „während der Übertragung“ geschützt sind und nicht nur, wenn sie auf Servern und Geräten gespeichert werden. Während eine Standard-E-Mail-Nachricht mit POP3 problemlos über einen Netzwerkanalysator gelesen werden kann, liefert eine verschlüsselte Nachricht dem Hacker nutzlosen Unsinn.

Wenn Sie an bestimmten Standorten tätig sind, können Sie möglicherweise auch in den Besitz Ihrer Glasfaserversorgung investieren und so Ihren Datenstrom physisch sichern und genau überwachen.

Aufgrund des Glasfaserüberschusses, insbesondere in Großstädten, passen viele Unternehmen nun ihre eigenen physisch sicheren, verwalteten Netzwerke über die sogenannte Dark Fiber-Beschaffung an. Spezialisierte Unternehmen können als Makler fungieren und Unternehmen dabei helfen, die vollständige Kontrolle über die Gestaltung ihres Netzwerks zu übernehmen.

Wie im STOP betont. DENKEN. Bei der CONNECT.™-Kampagne sind persönliche Daten wie Geld und sollten auch so behandelt werden. Da Unternehmen mit den Daten anderer Personen umgehen, sollten sie alles in ihrer Macht Stehende tun, um diese zu schützen und gleichzeitig sicherzustellen, dass ihre Augen stets für alle Arten von Sicherheitsbedrohungen offen sind.

Ben Ferguson ist leitender Netzwerkarchitekt und Vizepräsident der Shamrock Consulting Group, dem führenden Anbieter für technische Beschaffung für Telekommunikation, Datenkommunikation, Rechenzentren, Dark-Fiber-Beschaffung und Cloud-Dienste.

Seit seinem Abschied von der biochemischen Forschung im Jahr 2004 hat er Kernkompetenzen in den Bereichen Enterprise Wide Area Network-Architektur, hochdichte Rechenzentrumsimplementierungen, öffentliche und private Cloud-Implementierungen sowie Voice-over-IP-Telefonie aufgebaut.

Ben hat Hunderte von Weitverkehrsnetzen für einige der größten Unternehmen der Welt entworfen. Wenn er gelegentlich eine Pause vom Netzwerkdesign einlegt, surft er gerne, spielt Golf, trainiert, probiert neue Restaurants aus und verbringt Zeit mit seiner Frau Linsey und seinem Hund Hamilton.

AKTIE