Tipps zur sicheren Nutzung von VoIP
(06.08.2005) zurück
Mit der Einführung von IP-Telefonie öffnet sich für Spammer ein neues Tor in das Unternehmensnetzwerk. Die Verbreitung von Spam ist über konventionelle Telefonsysteme unmöglich, aber Spam over Internet Technology (SPIT) stellt Unternehmen vor die üblichen Sicherheitsbedrohungen.

IP Private Branch Exchanges (PBXs) sind nichts anderes als im Netzwerk eingebundene Server, die DoS-Attacken oder Abhörangriffen von Hackern ausgesetzt sind. Als Experte für Internet-Sicherheit gibt WatchGuard sechs Tipps, wie Unternehmen die Sicherheitsrisiken von VoIP minimieren können.

1. USER-Login EINFÜHREN
Jeder User sollte sich für IP-Telefonie mit einem Benutzer-Kennwort einloggen . Somit stellen Sie wie bei der PC-Nutzung sicher, dass nur autorisierte Nutzer/Anwender über das Unternehmens-Netzwerk telefonieren. Zudem bietet der Login einen Spoofing-Schutz.

2. DATEN VERSCHLÜSSELN
Um Lauschangriffe von Hackern zu vermeiden, sollten Sie die Daten auf jeden Fall verschlüsseln.

3. Firewall EINSETZEN
Eine Firewall vor dem VoIP-System hilft, wie beim PC auch, Attacken rechtzeitig zu filtern.

4. PATCHES ERNEUERN
Aktualisieren Sie neu verfügbare Patches zum Schutz des VoIP-Systems immer sofort. Dieser Update-Ablauf sollte bei den Verantwortlichen an oberster Stelle stehen.

5. NOTRUFNUMMER PRÜFEN
Da VoIP-Gespräche in Datenpakete umgewandelt werden, besteht kein Bezug mehr zu dem Ort von dem der Anruf ausging. Das ist besonders folgenreich bei Notfällen: Feuerwehr oder Polizei können anhand der Nummer nicht mehr nachvollziehen, woher der Anruf kam. Stellen Sie daher sicher, dass das VoIP-System bei Notrufnummern den Ort anzeigt. Alternativ könnte für den Notfall eine konventionelle Leitung bereitgehalten werden.

6. VORAUSSCHAUEND PLANEN
Fällt das Netzwerk aus, ist auch das VoIP-System und somit die gesamte Telefonanlage außer Betrieb. Damit das Tagesgeschäft nicht unterbrochen wird, müssen Sie diesen Ausnahmefall berücksichtigen.

„VoIP ist in der heutigen Geschäftswelt ein sehr nützliches und beliebtes Tool . Aber digitale Telefonie ist nicht so sicher wie Datenkommunikation. Um sicher mit VoIP zu telefonieren, braucht es eine höhere Netzwerk-Performance, was wiederum die Anfälligkeit für Sicherheitsprobleme steigert. Die Umstellung von traditionellen Kommunikationsnetzwerken auf VoIP sollte unter dem Aspekt der Datensicherheit gut geplant werden“, sagt Anna Focks, Senior Director EMEA bei WatchGuard.

Laut Experten gibt es derzeit beinahe jede Woche eine neue Bedrohung für die Internet-Telefonie. Die Neueste ist "Pharming": Die Methode gleicht einer Phishing-Attacke, verwendet aber zusätzlich so genannte Domain-Spoofing-Techniken für einen Angriff. Pharming nutzt die Auflösung von Namen zu IP-Adressen. Wenn Angreifer Domain-Name-System (DNS)-Server kapern, könnten sie die Kontrolle über VoIP-Telefonate erhalten. Ohne ihr Wissen würden dann User etwa zu IP-Adressen geleitet werden, die sie gar nicht angewählt haben. Ein anderes Bedrohungsszenario ist so genanntes "V-bombing": Dabei werden Tausende von Sprachnachrichten auf einmal auf eine einzelne VoIP-Mailbox geleitet.

SICHERHEITSFRAGEN BREMSEN WEITERE VOIP-VERBREITUNG
"Sicherheitsfragen sind für die breite Akzeptanz der Internet-Telefonie ausschlaggebend", sagt auch Christian Stredicke, Gründer der Berliner Snom Technology. Trotz des Booms haben viele VoIP-Provider noch nicht einmal grundlegende Sicherheitsmaßnahmen getroffen. Dies steht einer schnelleren Verbreitung der billigen Web-Telefonie im Wege. Hersteller und Dienstanbieter sind aufgerufen diese Probleme möglichst frühzeitig zu lösen. Nötig sind standardisierte Verfahren zur Anruferidentifikation und Filtermechanismen, die missbräuchliche Nutzung eindämmen können. Anwenderseitige Listen mit Rufnummern erwünschter und unerwünschter Anrufer können nur bedingt helfen. Wer seine Kommunikation schon heute komplett auf Internet-basierte Dienste umstellt, riskiert womöglich einen Totalausfall, wenn der Internet-Anschluss einmal steht.

LISTE DER VOIP-GEFAHREN
Pharming: IP-Telefonie ist wie andere Internetdienste darauf angewiesen, dass die IP-Adresse des Ziels ermittelt werden kann. Wer die Kontrolle über einen Server erlangen kann, der diesen Informationen bereit stellt, kann auch darauf basierende Dienste steuern. So könnten kriminelle Täter auch Internet-Anrufe zu anderen Zielen umleiten, etwa die Anrufe von Kunden eines Unternehmens. Die Telefonate würden zu einem Anschluss der Täter umgeleitet, die auf diese Weise Daten sammeln oder Falschinformationen streuen könnten.

Phishing: Bislang fehlt noch ein sicheres und allgemein verbreitetes Verfahren zur Identifizierung eines Anrufers. Phisher könnten die Rufnummern von Banken, Versicherungen und anderen Unternehmen vortäuschen und vertrauliche Informationen erfragen. Phishing per Mail mit gefälschten Absenderangaben kennen wir ja bereits.

Spit: Da Internet-Telefonate teilweise kostenlos sind oder deutlich weniger kosten als im Festnetz oder gar mit dem Handy, werden Werbeanrufe attraktiver als bislang. Dabei spielen auch automatische Anrufe mit aufgezeichneten Werbebotschaften eine wichtige Rolle. Die Nachricht wird einmal aufgezeichnet und vielfach gesendet.

Clipping: Durch eine Flut von Datenpakten, die ein Angreifer an einen Internet-Anschluss sendet, kann die Sprachqualität stark beeinträchtigt werden, es kommt zu Aussetzern.

DoS: Die Angreifern stören einen Internet-Anschluss mit einer Flut von Datenpakten so stark, dass keine Internet-Telefonate mehr möglich sind.

Voice-Bombing: Ein VoIP-Telefon oder ein entsprechender Anschluss wird mit etlichen aufgezeichneten Sprachnachrichten (Voice-Mails) überflutet. Als Mail-Bombing ist das bereits seit vielen Jahren ein Klassiker.

Mit freundlicher Genehmigung von Computerwelt.at


Siehe auch:
Deutschland: die Handy-Flatrate ist da
Microsoft kauft VoIP-Firma
Kathrein Bank setzt auf Telefonsystem mit Lotus Notes integration
Telekom-Konzerne verlieren Milliarden durch VoIP

Sicherheitsbedenken bremsen weitere VoIP-Verbreiterung



Alle Meldungen zum Thema
Sicherheit/Datensicherheit
> Bei JPG kommt der Alarm zu spät

> Die digitale Signatur - Einführung

> Die sieben Security-Todsünden am Computerarbeitsplatz - Checkliste

> Digitale Signatur

> Digitale Signatur

> Ein Spürhund für geklaute Laptops

> Entwickler der Internet-Würmer

> Filtermethoden für Spam

> Firmen trauen Microsoft's Service Pack 2 nicht

> Handyviren: Reale Gefahr oder Panikmache?

> Hochkritische Sicherheitslücke in Acrobat und Adobe Reader

> Internet Explorer büßt für seine Sicherheitslücken

> Leichter Rückgang bei Spam und Viren

> Leitfaden zu rechtlichen Pflichten in Sachen IT-Sicherheit

> Mehr Sicherheit im Internet durch Websiteerstellung ohne aktive Inhalte

> Outbreak: Der tägliche Kampf gegen neue Viren

> Schutzschild für Wireless-LANs

> Security-Check für Unternehmen

> Security-Tipps: So machen Sie das WLAN „dicht“

> Sicherheit beim Online-Banking

> Sicherheitsbedenken bremsen weitere VoIP-Verbreitung

> Sicherheitslücken in Firefox geschlossen

> Skype gefährdet Unternehmensnetze

> Spammer missbrauchen Anti-Spam-Tools

> Spuren im Cyberspace

> Tipps zur sicheren Nutzung von VoIP

> Trojaner schleicht sich über JPG-Bilder auf PCs

> Virenbekämpfung aus der Ferne mit McAfee

> Welche Internet-Bedrohungen kommen auf uns zu?

> WLAN-Sicherheitsrisiko WEP

 
innovation marketing manfred eibl, A-8054 Graz, Ferdinand-Prirsch-Straße 46, administration@innovation-marketing.at, T (+43 316) 225 725-0, F (+43 316) 225 725-16

  created with ed-it.® 4.0-p2-20120123