Leichtes Spiel für Hacker

Sicherheitsrisiko VoIP

Dr. Andreas Schaffry ist freiberuflicher IT-Fachjournalist und von 2006 bis 2015 für die CIO.de-Redaktion tätig. Die inhaltlichen Schwerpunkte seiner Berichterstattung liegen in den Bereichen ERP, Business Intelligence, CRM und SCM mit Schwerpunkt auf SAP und in der Darstellung aktueller IT-Trends wie SaaS, Cloud Computing oder Enterprise Mobility. Er schreibt insbesondere über die vielfältigen Wechselwirkungen zwischen IT und Business und die damit verbundenen Transformationsprozesse in Unternehmen.

Unerwünschte Gäste sollen draußen bleiben

Da bei den Anwendern kaum ein Bewusstsein für diese Gefahren existiert, bieten die vorhandenen Schwachstellen eine optimale Eintrittsplattform für ungebetene und unerwünschte Gäste, Laut Marco Di Filippo, Geschäftsführer der Visukom Deutschland haben die Hacker ein breites Arsenal an verschiedenen Angriffsmethoden.

Dazu gehören neben dem Abhören von Gesprächen, das Abfangen von Account-Daten (Sniffing), die Manipulation von Header-Informationen (Call-ID-Spoofing), Denial of VoIP-Attacken, sowie die Plünderung von Account-Konten (VoIP Dialer).

Je nach Angriffsszenario wird damit die Verfügbarkeit, die Integrität, Authentizität oder Vertraulichkeit von VoIP-Diensten beeinträchtigt. Opfer von Hacker-Angriffen müssen mit Betriebsstörungen, Identitätsbetrug, Manipulation von Daten oder fehlerhafter Gebührenerfassung rechnen.

Vor diesen und anderen Gefahren warnen unter anderem auch das Industrie-Gremium Voice over IP SecuritySecurity Alliance (Voipsa) sowie das Bundesamt für Sicherheit in der Informationstechnik (BSI). Hacker, die sich in Telefongespräche schalten, könnten vertrauliche Daten stehlen und Spam- bzw. Spit-Versender (Spam über Internet-Telefonie) ein System mit Denial-of-Service (DoS)-Angriffen überschwemmen. Alles zu Security auf CIO.de

Mehr Sicherheit in die Infrastruktur bingen

Weit oben auf der "schwarzen" Liste steht auch das so genannte Spoofing, also das Vortäuschen falscher Identitäten zu Phishing-Zwecken. Schwachstellen in den Betrieben sind die Anruf-Server und ihre Betriebssysteme, darüber hinaus Telefone und deren Software sowie die Telefon-Anrufe an sich. Stellt daher ein Unternehmen seine bisherige Telefonanlage auf VoIP-Technik um, muss es auch seine gesamte IT-Sicherheitsinfrastruktur entsprechend anpassen.

Zur Startseite