Risiken und Nebenwirkungen

Gefahren beim VoIP-Einsatz

02.02.2006
Von Oliver Koch/CW.at

Einklinken in fremde Telefonanlagen, vertrauliche Gespräche abhören, Industriespionage durch das Vortäuschen eines autorisierten Gesprächspartners, der Klau von schützenswerten Informationen, unbemerktes Anrufumleiten – all diese Aktionen sind für Angreifer wesentlich einfacher zu bewerkstelligen als bei traditionellen Telefonsystemen. Auch der inszenierte Zusammenbruch der Dienste ist ein jederzeit denkbares Szenario.

Das Thema VoIP muss mit derselben Vorsicht und demselben Augenmerk auf Sicherheit wie die E-Mail-Kommunikation und die Benutzung des Internets gehandhabt werden. Ist man sich der Gefahr bewusst und kennt man die Ansatzpunkte der Übeltäter, ist es aber ein leichtes, vorbeugende Gegenmaßnahmen zu ergreifen. Dann ist VoIP völlig unproblematisch anzuwenden und kann seine Stärken voll ausspielen.

Etablierte Security-Anbieter sind sich des Problems schon länger bewusst. Es sind mehrere Lösungen auf dem Markt, die die im Umgang mit den alltäglichen Internet-Gefahren erprobten Tools auch für VoIP umsetzen. Besonders wirkungsvoll sind Sicherheits-Plattformen, die auf vorbeugendem Schutz aufsetzen.

SCHUTZ DER PROTOKOLLE UND DER INFRASTRUKTUR


CIO sollten vor allem darauf achten, eine Technologie zu verwenden, die vor allen potenziellen Internet-Gefahren schützt. Das beinhaltet einerseits den Schutz der Infrastruktur, die den VoIP-Endgeräten zugrunde liegt, andererseits müssen auch alle eingesetzten VoIP-Protokolle stetig überwacht werden. Die Schwachstellen in den Betriebssystemen müssen erkannt und gestopft, "Buffer Overflows“ verhindert werden. Es ist ebenfalls außerordentlich wichtig, zu jeder Zeit die Netzwerk-Bandbreite hoch und stabil zu halten.

Beim Parsing, also der "Übersetzung" in eine neue Struktur, und der Analyse der Protokolle können hoch entwickelte Lösungen Anomalien im Netzwerkverkehr erkennen und selbständig abblocken oder an den Administrator weiterleiten. Dies gilt auch für alle Varianten eines Angriffs, ohne jedes Mal auf den Update der Signatur angewiesen zu sein. Nur mit auf vorbeugenden Schutz ausgerichteten Sicherheitsplattformen ist die Abschirmung auch vor unbekannten Gefahren gewährleistet. Die innovativen Sicherheits-Pakete erkennen und schließen so die verwundbaren Stellen im Unternehmensnetzwerk bevor dieses mit der spezifisch darauf ausgelegten Bedrohung überhaupt in Berührung kommt.

Zur Startseite