Fünf klare Anzeichen dafür, dass die eSIM vor dem breiten Durchbruch steht

https://www.gi-de.com/de/de/mobile-security/solutions/sichere-elemente/

Die eSIM-Technologie verspricht den Nutzern von Smartphones und anderen vernetzten Devices zahlreiche Vorteile. Bereits heute sind viele der weltweit ausgelieferten Geräte mit einem fest verbauten SIM-Chip ausgestattet, auf den sich die Nutzer ihre Netzbetreiber-Profile unkompliziert »over the air« herunterladen können. Die Aktivierung und das Management der Mobilfunkverträge werden sowohl für die Nutzer als auch die Netzbetreiber deutlich einfacher.

Anzeige

Beim Abschluss eines Neuvertrags müssen Kunden keine physischen SIM-Karten mehr bestellen und in ihre Telefone einlegen und sich auch nicht mehr mit deren unterschiedlichen Formaten auseinandersetzen. Bei Reisen ins Ausland können sie zusätzlich einen lokalen Mobilfunkanbieter zum Telefonieren und Surfen aktivieren.

Die eSIM-Technologie – in der industriellen Maschine-zu-Maschine-Kommunikation schon seit längerem sehr erfolgreich im Einsatz und auch weiterhin auf Erfolgskurs – schickt sich deshalb an, nun auch den Massenmarkt der Konsumenten zu erobern. G+D Mobile Security nennt fünf eindeutige Anzeichen dafür, dass die eSIM unmittelbar vor dem breiten Durchbruch steht.

Anzeige

  1. Apple setzt auf eSIM. Apple Watches und Apple iPads unterstützen schon länger eSIM-Funktionalität. Bei der Vorstellung seiner neuen Mobiltelefone gab das Unternehmen bekannt, dass dies nun auch für alle drei neuen iPhones gilt. Diese Bekanntgabe befeuerte die Integration von eSIM in die Geräte anderer Hersteller. In der Folge wurden die Prognosen von Analysten für den eSIM-Markt in Consumer-Endgeräten für das Jahr 2019 fast verzehnfacht.
  2. Weitere führende Hersteller sind aktiv. Auch viele andere Player treiben aktiv den Einsatz von eSIM-Technologie voran. So haben große und innovative Hersteller wie Samsung bereits seit mehreren Produktgenerationen eSIM-Technologie in ihren Smartwatches implementiert und Goolge nutzt die Vorteile der Technologie zum Beispiel im Google Fi Service. Auch die führenden chinesischen und japanischen Hersteller testen bereits und bereiten sich auf die Technologie vor. Das erste eSIM-only Telefon ist seit einigen Monaten in Japan verfügbar.
  3. Weitere Gerätetypen folgen. Neben Smartphones und Smartwatches rüsten Hersteller verstärkt auch Tablets und Notebooks mit eSIM-Funktionalität aus. Sie ermöglicht diesen Geräten eine ständige Internetverbindung, was für die mobilen Mitarbeiter zunehmend eine Selbstverständlichkeit ist und von der Millenial-Generation einfach erwartet wird. Für Unternehmen wird »always connected« dadurch mehr und mehr zur Pflicht.
  4. Netzbetreiber sind »eSIM ready«. Die Community der Netzbetreiber ist für die breite Nutzung der eSIM gerüstet. Große Mobilfunkanbieter weltweit bieten bereits Management Services dafür an und bauen sie kontinuierlich aus. Aber auch bei kleineren Mobilfunk-Anbietern ist das Thema eSIM von strategischer Bedeutung.
  5. Globaler Standard steht bereit. Mit einer Spezifikation der GSMA steht inzwischen ein globaler Standard für das Remote SIM Provisioning (RSP) von Consumer-Endgeräten zur Verfügung. Damit können sämtliche Anbieter im Ecosystem der Mobilfunkbranche auf eine bewährte Basis zurückgreifen, die es Nutzern weltweit ermöglicht, die eSIMs in ihren Mobilgeräten zu verwalten.

»Die eSIM-Technologie hat den Massenmarkt erreicht – und das sogar früher als erwartet«, sagt Carsten Ahrens, CEO von G+D Mobile Security. »Das A und O ist dabei vor allem die Sicherheit. eSIM-Lösungen verbinden das hohe Sicherheitsniveau der traditionellen physischen SIM-Karte mit einer deutlich verbesserten Benutzerfreundlichkeit.«

 

Interview mit Sebastian Rohr: IT-Sicherheit – keine Stolperfalle, sondern Sprungbrett

Durch Industrie 4.0, IoT, digitale Transformation und umfassende Vernetzung bekommt ein gesicherter Zugang zu IT-Systemen allerhöchste Bedeutung. Die bisherige Abschottung vieler Unternehmen nach außen ist nun allerdings obsolet. Wie eine sichere Authentisierung aussehen kann, zeigt Sebastian Rohr, CTO der APIIDA AG aus Groß-Bieberau.

Anzeige

Erwartung: integrierte Vernetzung bei 75 Prozent der Neuwagen bis 2020

Der Marktführer im Bereich Automobilsicherheit geht davon aus, dass 2020 rund drei Viertel aller Personenkraftwagen mit integrierter Vernetzung ausgeliefert werden. Der Scotiabank zufolge wurden 2014 weltweit circa 70 Millionen Autos zugelassen, von denen nur zehn Prozent mit Vernetzungsfunktionen ausgestattet waren. Für 2020 wird mit der Zulassung von 92 Millionen Fahrzeugen gerechnet, etwa 69 Millionen davon sollen…

Mobile: Die Tops und Flops 2015

Wie jedes Jahr gibt eco – Verband der deutschen Internetwirtschaft e.V. wieder die »Tops und Flops des Jahres« heraus. Die eco Kompetenzgruppe Mobile hat hierzu die wichtigsten Fakten herausgearbeitet. Dr. Bettina Horster, Direktorin Mobile, zeichnet ein sehr vielschichtiges Bild der Mobile-Branche mit Licht und Schatten. Demnach gehören die Trends »Mobile Only«, Global Roaming mit der eSIM,…

 

Gravierende Sicherheitsrisiken bei vernetzten Industrieanlagen

Schwachstellen in Funkfernsteuerungen haben schwerwiegende Auswirkungen auf die Sicherheit.

https://documents.trendmicro.com/assets/white_papers/wp-a-security-analysis-of-radio-remote-controllers.pdf

Ein neuer Forschungsbericht deckt schwere Sicherheitslücken bei industriellen Maschinen auf. Anlagen wie Kräne, die mittels Funkfernsteuerungen bedient werden, sind vor potenziellen Angriffen wenig bis gar nicht geschützt. Damit stellen sie ein hohes Sicherheitsrisiko für Betreiber und ihre Mitarbeiter dar.

 

Trend Micro veröffentlichte einen neuen Forschungsbericht, der inhärente Schwachstellen und neue Sicherheitslücken bei Funkfernsteuerungen beschreibt. Diese wurden von Forschern von Trend Micro entdeckt und im Rahmen der Zero Day Initiative (ZDI) des Unternehmens veröffentlicht. Der Bericht »A Security Analysis of Radio Remote Controllers for Industrial Applications« zeigt, wie ein Angreifer dauerhaft und aus der Ferne Kontrolle über eine von ihm angegriffene Maschine übernehmen oder deren Fehlfunktion simulieren kann.

 

Die Ergebnisse des Berichts beziehen sich auf Funkfernsteuerungen, die in Kränen, Bohrern, Bergbaumaschinen und anderen Industriegeräten der sieben am weitesten verbreiteten Hersteller verwendet werden. Diese Art von Geräten ist aufgrund ihrer Vernetzung zu einem großen Sicherheitsrisiko geworden. Lange Lebensdauer, hohe Austauschkosten und umständliche Patching-Prozesse verstärken dieses Problem noch.

 

»Dieser Forschungsbericht sollte die Betreiber von Industriemaschinen wachrütteln, bei denen Funkfernsteuerungen zum Einsatz kommen«, sagt Udo Schneider, Security Evangelist bei Trend Micro. »Bei der Prüfung der von unseren Forschern entdeckten Schwachstellen haben wir festgestellt, dass wir in der Lage sind, industrielles Gerät in voller Größe zu bewegen, das beispielsweise auf Baustellen, in Fabriken oder in der Logistik zum Einsatz kommt. Dies ist ein klassisches Beispiel dafür, wie neue Sicherheitsrisiken entstehen und gleichzeitig bereits bekannte Angriffsszenarien wiederentdeckt werden, um Anlagen am Schnittpunkt von OT und IT anzugreifen.«

 

Trend Micro entdeckte drei grundlegende Mängel bei Funkfernsteuerungen: Kein Rolling-Code, schwache oder keine Verschlüsselung und fehlender Softwareschutz. Die Ausnutzung dieser grundlegenden Schwachstellen ermöglicht fünf entfernte und lokale Angriffstypen, die im Bericht beschrieben werden. Um die Forschung einfacher zu gestalten, wurde zudem ein Analysewerkzeug für Funkverbindungen, das sogenannte RFQuack, entwickelt.

 

Industrielle Betriebstechnik (Operational Technology, OT) ist oftmals aufgrund neu hinzugekommener Vernetzung mit Cyberrisiken konfrontiert. Laut Gartner müssten IoT-Geräte viele Jahre, möglicherweise jahrzehntelang, gesichert werden. Gleichzeitig seien sie sie aber auffindbar oder sogar ungeschützt. Damit besäßen sie ein anderes Sicherheitsprofil als herkömmliche IT-Ressourcen. Angesichts ihrer oftmals wichtigen Rolle für den Betriebsablauf und der Risiken für OT- und IT-Systeme sollten Verantwortliche für Sicherheits- und Risikomanagement die wichtigsten Ressourcen und Systeme ermitteln und deren Schutz priorisieren [2].

 

Darüber hinaus empfiehlt Trend Micro den Unternehmen, die Funkfernsteuerungen einsetzen, umfassende Sicherheitsmaßnahmen, einschließlich Software- und Firmware-Patching, sowie die Implementierung standardisierter Protokolle.

 

[1] Den vollständigen Forschungsbericht von Trend Micro finden Sie unter: https://documents.trendmicro.com/assets/white_papers/wp-a-security-analysis-of-radio-remote-controllers.pdf[2] vgl. Gartner, Cool Vendors in Industrial IoT and OT Security, 2018, Saniye Burcu Alaybeyi, Wam Voster, Prateek Bhajanka, James McGovern, Barika L Pace, 26. April 2018.