Hinter den Kulissen: Wie das Samsung Team im Internet für die Sicherheit von Nutzer*innen sorgt

19.12.2024
Share open/close
URL kopiert.

Beginnend mit der Samsung Galaxy S24-Serie bietet Samsung bis zu sieben Jahre lang Sicherheitsupdates für mobile Geräte1 an. Dies ist einer der längsten Zeiträume für die Sicherheitsunterstützung von Mobilgeräten, damit Kund*innen ihre Geräte länger sicher nutzen können.

 

Ein wichtiger Faktor, um sich in unserem hypervernetzten Zeitalter zurechtzufinden. Denn Cyber-Bedrohungen sind verbreiteter als man denkt und oft unerkennbar, bis es zu spät ist. Es wird erwartet, dass die weltweiten Kosten der Cyberkriminalität in den nächsten vier Jahren sprunghaft ansteigen werden: von 9,22 Billionen US-Dollar im Jahr 2024 auf 13,82 Billionen US-Dollar im Jahr 20282. Daher ist es von entscheidender Bedeutung ein Gerät zu verwenden, das von einem Ökosystem von Schutzmaßnahmen wie Sicherheitsupdates profitiert.

 

Aber woher kommen diese Updates? Und warum tauchen sie so regelmäßig auf unseren Smartphones auf? In diesem Artikel werfen wir einen Blick hinter die Kulissen und lernen die Personen kennen, die für die Sicherheit der Samsung Galaxy Nutzer*innen sorgen.

 

Arbeit im Verborgenen

 

Tief im Verborgenen von Samsung Mobile Experience Business liegt eine besondere Mission: Samsung Project Infinity. Es umfasst Spezialeinheiten, die rund um die Uhr Samsung Galaxy Geräte und Nutzer*innen schützen.

 

Die Taskforce Cyber Threat Intelligence (CTI) ist eine Aufklärungseinheit, die über Laborbedingungen hinausgeht, um reale Gefahren zu identifizieren. Die Taskforces Red Team (RED) und Blue Team (BLUE) führen aktive Angriffs- und Verteidigungsfunktionen aus, suchen nach Schwachstellen und ergreifen Gegenmaßnahmen. Das Purple Team (PURPLE) ist eine Spezialeinheit, die für bestimmte kritische Bereiche sowohl als Schwert als auch als Schild fungiert. Der Umfang dieser Mission ist so weitreichend, dass diese Einheiten strategisch in verschiedenen Ländern auf der ganzen Welt eingesetzt werden, so z.B. in Vietnam, Polen, in der Ukraine oder in Brasilien. Spürbar wird ihre Anwesenheit nur, wenn wir ein Update mit einem Sicherheitspatch erhalten.

 

Tauchen nach unbekannten Gefahren

CTI ist bestrebt, potenzielle Bedrohungen zu erkennen und Hacker davon abzuhalten, die Kontrolle über ein Gerät zu übernehmen. Sie arbeitet daran, gefährliche Handlungen zu verhindern und Bedrohungen durch den Handel mit gestohlenen Informationen zu bekämpfen. So bleibt das eigene Smartphone oder Tablet sicher und unter der persönlichen Kontrolle.

 

Indem sie Kundendaten und Mitarbeiterinformationen wie Zugangsberechtigungen sichert, schützt sie die interne Infrastruktur der Samsung Galaxy Geräte. Denn alle internen vertraulichen Informationen, die von einem Hacker gestohlen wurden, könnten verkauft oder für weitere Angriffe missbraucht werden.

 

Um potenzielle Bedrohungen zu erkennen und Gegenmaßnahmen zu ergreifen, erforscht die CTI regelmäßig das Deep Web und das Dark Web – beliebte Marktplätze für Sicherheitslücken, Spyware, Malware, Ransomware, illegale Tools und vertrauliche Unternehmens- und Kund*innendaten.

 

Koordiniert wird diese Arbeit von Justin Choi, Vice President und Leiter des Sicherheitsteams bei Samsungs Mobile eXperience Business. Mit mehr als 20 Jahren Erfahrung in der US-Tech-Branche als Cybersecurity-Experte und ethischer Hacker hat Choi weltweit an der Verbesserung der Sicherheit für große Finanz- und Technologieunternehmen mitgearbeitet. Sein Fachwissen rund um die Identifizierung und Entschärfung von Zero-Day-Bedrohungen ist die Grundlage für die Entwicklung fortschrittlicher Sicherheitsmaßnahmen, die über eine Milliarde Samsung Galaxy Nutzer*innen weltweit schützen.

 

 

„Manchmal geben wir uns als Interessenten aus, um zu sehen, was uns angeboten wird“, sagt er. „Wir durchsuchen Foren und Marktplätze nach Hinweisen auf Zero-Day- oder N-Day-Exploits, die auf Samsung Galaxy Geräte abzielen, oder nach durchgesickerten Informationen, die ein Einfallstor für Systeminfiltrationen sein könnten.“

 

Als ethischer oder „White Hat Hacker“, dessen tiefes Verständnis von Hacking dazu beiträgt, Schwachstellen zu identifizieren und zu beheben, erklärt Choi, dass jeder Hinweis auf verdächtiges Verhalten innerhalb des Systems schnell zu seinem Ursprung zurückverfolgt wird.

 
So könnte beispielsweise ein unregelmäßiger Netzwerkverkehr auf eine mögliche Sicherheitsverletzung hindeuten. In diesem Fall verfolgt CTI die Anzeichen für einen unbefugten Zugriff bis hin zu einem scheinbar harmlosen E-Mail-Anhang, der von Mitarbeiter*innen geöffnet wird und unwissentlich eine ruhende Malware freisetzt.

 

„Sobald wir diese Art von Bedrohungen erkennen, sperren wir alles ab“, sagt CTI-Mitglied ‚Ranger‘. (Die Mitarbeiter*innen von Project Infinity schützen ihre Identität durch Pseudonyme, um zu verhindern, dass sie persönlich ins Visier von Hackern geraten.) „Wir kommunizieren auch mit anderen Teams und Partner*innen über private Kanäle, um kein Risiko einzugehen.“

 

Die CTI untersucht auch Angreifer*innen, um ihre Verhaltensmuster zu entschlüsseln. Das Verständnis ihrer Motivationen und Ziele kann ihre Angriffsmethoden offenlegen und Erkenntnisse zur Verteidigung liefern. „Manchmal ist ein Angriff finanziell oder politisch motiviert“, fügt CTI-Mitglied ‚Tower‘ hinzu. „Manchmal wollen sie auch nur angeben.“

 

Bedrohungen beseitigen, bevor sie real werden

Die Echtzeit-Erkennung von Bedrohungen durch CTI ist zwar immens wichtig, ebenso wichtig ist aber eine stabile und offensive Sicherheitsstrategie.

 

Hier kommen die RED- und BLUE-Taskforces ins Spiel, die von militärischen Praktiken inspiriert sind. Bei diesem Ansatz simuliert Team RED Hackerangriffe und entwirft neue Angriffsszenarien, um potenzielle Schwachstellen zu ermitteln, während Team BLUE Patches zum Schutz vor diesen Angriffen entwickelt und implementiert.

 

Die Taskforce Cyber Threat Intelligence ist auf die Bekämpfung von Zero-Day-Angriffen spezialisiert und behebt Schwachstellen, bevor sie ausgenutzt werden können. Dadurch werden unbefugte Zugriffe oder Datenverstöße verhindert, wie der bemerkenswerte Pegasus-Vorfall zeigt, der ein beliebtes Betriebssystem angreifbar machte.

 

„Eine Methode, die wir anwenden, ist das Fuzzing“, sagt RED-Mitglied ‚Arrowhead‘. „Dabei werden alle möglichen unerwarteten Daten auf die Software geworfen, um versteckte Schwachstellen aufzudecken.“ Andere Methoden sind Code Audits sowie statische und dynamische Analysen, alles Methoden, um ein weitreichendes Verständnis für den Zustand und die Sicherheit eines Systems zu erhalten.

 

Das Team betrachtet jede Bedrohung im Kontext alltäglicher Szenarien, um Kompromittierungen von Samsung Galaxy Geräten zu verhindern. „Ein Fehler im Wecker ist nicht so gravierend wie eine Panne in den Standortdaten, welche dazu führen könnte, dass jemand unwissentlich über sein Gerät verfolgt wird“, fügt BLUE-Mitglied ‚Gate‘ hinzu. „Sobald wir eine hypothetische Schwachstelle entdecken, beeilen wir uns, sie zu flicken und ein Update für die betreffenden Modelle herauszubringen.“

 

 

Die Fachleute unter den Fachleuten

Wie der Name andeutet, kombiniert die PURPLE-Taskforce Elemente der RED- und BLUE-Fähigkeiten, jedoch mit besonders tiefem Wissen über die in das Gerät eingebauten Sicherheitsmaßnahmen. Das Team PURPLE agiert sowohl als Angreifer als auch als Beschützer, um die Sicherheit kritischer Bereiche zu gewährleisten – die wichtigsten Merkmale von Samsung Geräten.

 

„Samsung arbeitet mit externen Sicherheitsforscher*innen zusammen, um Schwachstellen aufzudecken, aber unsere eigene genaue Kenntnis der Samsung Galaxy Systeme ermöglicht es uns, potenzielle Schwachstellen effektiver zu finden“, sagt PURPLE-Mitglied ‚Sphinx‘.

 

„Je besser man ein System kennt, desto besser kann man es schützen“, fügt PURPLE-Mitglied ‚Oracle‘ hinzu. Gelegentlich wird PURPLE aufgefordert, sich mit Problemen zu befassen, die niemand sonst lösen kann. Einschließlich der Entwicklung neuer Sicherheitsanforderungen, Modellen und neuer Funktionen.

 

Dabei geht es nicht nur darum, die Samsung Galaxy Geräte und die Sicherheitsplattform Samsung Knox in immer auf dem neuesten Stand zu halten. Samsung berät außerdem Chipsatz- und Netzwerkhersteller und schlägt ihnen je nach ihren Anforderungen Lösungen vor.

 

Die führende Position von Samsung in der Hardware-Branche bedeutet, dass das Unternehmen seine Sicherheitsinnovationen ausbauen und damit einen Beitrag für eine sichere Wertschöpfungskette und damit auch zur Sicherheit der nächsten Chip-Generation leisten kann.

 

Die Motivation für diese Arbeit hat nicht nur etwas mit Technik zu tun. Die Mitglieder von PURPLE tun dies auch aus dem Pflichtgefühl, die Sicherheit der Menschen zu gewährleisten. Und sie empfinden einen gewissen Stolz, wenn sie Schwachstellen finden und beheben. „Nicht nur ich, sondern auch meine Familie und Freund*innen nutzen Samsung Galaxy Geräte“, fährt ‚Oracle‘ fort. „Also lasst sie uns sicher machen!“

 

Um Teil des Teams zu werden, reichen technische Fähigkeiten allein nicht aus. Auch Charakterstärke ist gefragt. „Sie müssen hartnäckig und moralisch sein“, blickt Choi stolz auf sein Team. Jede vom Team entdeckte Schwachstelle könnte in den falschen Händen sehr profitabel sein. „Man muss verantwortungsbewusst sein und die Kund*innen vor seine persönlichen Interessen stellen können.“ „Es ist auch von Vorteil, ein Early Adopter zu sein und sich intensiv mit technischen Trends zu beschäftigen“, fügt ,Sphinx‘ hinzu.

 

Ein System von Schutzmaßnahmen

CTI, RED, BLUE und PURPLE sind wichtige Bestandteile der Samsung Galaxy Sicherheitsstrategie, aber Samsung Project Infinity ist mit vielen Initiativen verknüpft. Dazu gehört das Samsung Mobile Security Rewards Programm, das mit der breiteren Sicherheits-Community zusammenarbeitet, um die Abwehrmechanismen von Samsung Galaxy Geräten noch genauer zu untersuchen.

 

In diesem Jahr hat Samsung dieses Programm mit der bisher höchsten Geldprämie für diejenigen aufgewertet, die in der Lage sind, die schwerwiegendsten Angriffsszenarien bei Samsung Galaxy Geräten zu identifizieren. „Es ist wichtig, die Sicherheits-Community zu ermutigen, sich an der Identifizierung dieser potenziellen Schwachstellen zu beteiligen“, sagt Choi. „Besonders in einer Welt, in der Cyberangriffe immer intelligenter und störender werden.“

 

All dies geht Hand in Hand mit der langjährigen Zusammenarbeit von Samsung mit vielen Partnern einschließlich Netzbetreibern, Dienstanbietern, Chipsatzanbietern und anderen. Durch die regelmäßige Zusammenarbeit mit diesen Partnern und der breiteren Community, die bei der Identifizierung von Bedrohungen und der Entwicklung von Patches unterstützt, stellt Samsung Project Infinity sicher, dass Samsung aktiv die Initiative und Verantwortung übernimmt, um seine eigenen Schwachstellen zu stärken.

 

„Nur weil wir interne Spezialist*innen haben, heißt das nicht, dass wir nicht mit anderen zusammenarbeiten“, fügt Choi hinzu. „Wenn wir mehr Augen haben, haben wir eine bessere Chance Schwachstellen zu erkennen. Das hilft uns wiederum die Nutzer*innen zu schützen.“

 

Also denken wir daran, wenn wir wieder eine Sicherheitsbenachrichtigung auf unserem Smartphone haben: Jede dieser Benachrichtigungen steht für die ständigen Bemühungen von Samsung und den Sicherheitsteams, das mobile Erlebnis sicher und reibungslos zu gestalten.

 

1 Der Zeitpunkt und die Verfügbarkeit von Sicherheitsupdates für Samsung Galaxy-Geräte können je nach Markt, Netzbetreiber und/oder Modell variieren.

2 Statista Market Insight, “Cybercrime Expected To Skyrocket in Coming Years”, Chart: Cybercrime Expected To Skyrocket in Coming Years | Statista.

Produkte > Mobil

Datei herunterladen

  • Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main1.jpg

  • Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main2.jpg

  • Samsung-Mobile-Samsung-Project-Infinity-CTI-Taskforces-RED-BLUE-PURPLE-Teams_main3.jpg

Kontaktmöglichkeiten zum Samsung Kundendienst finden Sie hier samsung.com/de/info/contactus.html.
Für Medienanfragen wenden Sie sich bitte an presse.samsung@ketchum.de.

Lesen Sie die neuesten Beiträge zu Samsung

Erfahren Sie mehr
Nach oben

Verwalten Sie Ihre Cookies

Wir verwenden Cookies, um Ihr Kundenerlebnis auf unserer Website zu verbessern.
Verwalten Sie Ihre Cookie-Einstellungen im Bereich unten.

Essenzielle Cookies

Diese Cookies sind erforderlich, um die Website und angeforderte Dienste bereitzustellen. Diese Kategorie kann nicht deaktiviert werden.

Cookie Domain Aufgabe
AWSALBCORS news.samsung.com AWS Application Load Balancer Cookie. Load Balancing Cookie: wird verwendet, um die Sitzung der Instanz zuzuordnen. Hat die gleiche Bedeutung wie AWSALB.
AWSALB news.samsung.com Application AWS Load Balancer empfängt zunächst eine Anfrage von einem Client, leitet die Anfrage an ein Ziel weiter, generiert ein Cookie mit dem Namen AWSALB, das Informationen über das ausgewählte Ziel kodiert, verschlüsselt das Cookie und fügt es in die Rückmeldung an den Client ein.
PHPSESSID news.samsung.com Das PHPSESSID-Cookie ist PHP-eigen und gehört damit der Open-Source-Skriptsprache „Hypertext Preprocessor“ an, die insbesondere bei der Webprogrammierung verwendet wird. Das Cookie ermöglicht es Websites, serialisierte Zustandsdaten zu speichern. Auf der vom Nutzer besuchten Website wird es für den Aufbau einer Nutzersitzung und die Übergabe von Zustandsdaten mithilfe eines temporären Cookies verwendet, das allgemein als Sitzungs-Cookie bezeichnet wird. Da das PHPSESSID-Cookie keine Ablaufzeit besitzt, verschwindet es, sobald der Client des Nutzers geschlossen ist – also dieser den Browser schließt oder das Gerät herunterfährt.
COOKIECONSENT news.samsung.com Wird verwendet, um den Cookie-Zustimmungsstatus des Nutzers zu speichern.

Analytische Cookies(optional)

Google Analytics Cookies erfassen Informationen darüber, wie Sie unsere Website nutzen, zum Beispiel welche Seiten Sie am häufigsten besuchen. Alle Informationen, die diese Cookies sammeln, werden dafür verwendet, die Funktionsweise der Website zu verbessern.

Cookie Domain Aufgabe Ablaufzeit
_ga .samsung.com Dient zur Erkennung der Website-Besucher. Es wird eine eindeutige Identifikation registriert, um statistische Daten darüber zu sammeln, wie ein Besucher die Website nutzt. 1 Jahr
_ga_RFCJN4KV4B .samsung.com Wird verwendet, um den Sitzungsstatus beizubehalten. 1 Jahr