Voice over IP (Internet-Protokoll-Telefonie) ist in Unternehmen wie in Privathaushalten allgemein verbreitet. Mit der Verbindungsgeschwindigkeit steigen auch Qualität und Verfügbarkeit der angebotenen Dienste, während die Preise sozial bleiben.
IP-Telefonie funktioniert über eine Telefonanlage, die PBX-Zentrale (Private Automatic Branch eXchange), welche die Verbindung zu öffentlichen Netzwerken herstellt. Diese Zentrale ist ein komplettes Informationssystem, das mit dem Internet verbunden ist. Sie kann also das Ziel von Cyber-Angriffen werden, die darauf aus sind, über das PBX-System teure Anrufe zu tätigen (ins Ausland oder an überteuerte Nummern).
Das Problem bei dieser Art von Angriffen ist, dass man oft nichts merkt, bis man die monatliche Abrechnung erhält. Wurde eine PBX-Zentrale kompromittiert, kann die Rechnung des vergangenen Monats locker über 10.000 Euro hoch sein. Das ist meist der Moment, in dem heikle Diskussionen zwischen Kunde, Telekom-Betreiber und Anbieter der Telefonanlage beginnen. Niemand will sich eine Mitschuld am Zwischenfall eingestehen.
Um zu verhindern, dass es soweit kommt, sollte man schon im Vorfeld, während der Installation, einige Vorkehrungen treffen.
PBX werden allgemein mit einer ganzen Serie von integrierten Funktionen geliefert, wie zum Beispiel Netzverwaltungsprotokolle wie SNMP, SSH, Web Interfaces... Es ist besser, sie zu deaktivieren, falls Sie sie sowieso nicht benutzen. Ist die Deaktivierung nicht möglich, können Sie solche Programme auch über die Firewall blockieren lassen.
Um böse Überraschungen zu vermeiden, kann man den Telekom-Betreiber um die Einrichtung eines Warnsystems und/oder Einschränkungen bei der Benutzung der Telefondienste bitten.
Zum Beispiel:
IP-Telefonie funktioniert über eine Telefonanlage, die PBX-Zentrale (Private Automatic Branch eXchange), welche die Verbindung zu öffentlichen Netzwerken herstellt. Diese Zentrale ist ein komplettes Informationssystem, das mit dem Internet verbunden ist. Sie kann also das Ziel von Cyber-Angriffen werden, die darauf aus sind, über das PBX-System teure Anrufe zu tätigen (ins Ausland oder an überteuerte Nummern).
Das Problem bei dieser Art von Angriffen ist, dass man oft nichts merkt, bis man die monatliche Abrechnung erhält. Wurde eine PBX-Zentrale kompromittiert, kann die Rechnung des vergangenen Monats locker über 10.000 Euro hoch sein. Das ist meist der Moment, in dem heikle Diskussionen zwischen Kunde, Telekom-Betreiber und Anbieter der Telefonanlage beginnen. Niemand will sich eine Mitschuld am Zwischenfall eingestehen.
Um zu verhindern, dass es soweit kommt, sollte man schon im Vorfeld, während der Installation, einige Vorkehrungen treffen.
1. Die Standardeinstellungen ändern
PBX- und VoIP-Elemente sind oft präkonfiguriert, mit Standard-Benutzernamen und -Kennwörtern. Diese muss man unbedingt ändern und durch starke Passwörter ersetzen. Außerdem sollte der Zugang gefiltert und mithilfe eines Protokoll-Systems streng kontrolliert werden.2. Nicht benötigte Dienste deaktivieren
PBX werden allgemein mit einer ganzen Serie von integrierten Funktionen geliefert, wie zum Beispiel Netzverwaltungsprotokolle wie SNMP, SSH, Web Interfaces... Es ist besser, sie zu deaktivieren, falls Sie sie sowieso nicht benutzen. Ist die Deaktivierung nicht möglich, können Sie solche Programme auch über die Firewall blockieren lassen.3. Ein komplettes Anruf-Monitoring durchführen
Alle ein- und ausgehenden Anrufe müssen in einem Protokollbericht vermerkt werden. IP-Adressen und TCP/UDP-Quellen müssen den Telefonnummern zugeordnet werden.4. Die Fernverwaltung absichern
Die Fernverwaltung muss vorzugsweise über ein dafür vorgesehenes System laufen, und zwar über eine gesicherte Verbindung (VPN). Der Zugriff darauf muss streng kontrolliert werden und ist nur Vertrauenspersonen vorbehalten.Um böse Überraschungen zu vermeiden, kann man den Telekom-Betreiber um die Einrichtung eines Warnsystems und/oder Einschränkungen bei der Benutzung der Telefondienste bitten.
Zum Beispiel:
- Überteuerte Rufnummern blockieren
- Fernrufnummern diverser Länder blockieren
- Sich benachrichtigen lassen, sobald diverse Begrenzungen erreicht sind
- Eine periodische Anrufkosten-Begrenzung einführen (z.B. 500 € / Monat)
- Konferenzräume durch Zugangscodes schützen
- Zeiten festlegen, in denen ausgehende Anrufe getätigt werden können
Auch die FRITZ!Box ist gefährdetIP-Telefonie wird auch in Privathaushalten immer öfter genutzt, mit den gleichen potenziellen Sicherheitslücken. Eine Schwachstelle wurde kürzlich beim Router FRITZ!Box festgestellt. Höchstwahrscheinlich wird diese immer noch von Kriminellen ausgenutzt. Der Angreifer kann, sobald er Zugriff auf die Einstellungen des Routers hat, diese ändern, Zugriff auf darauf gespeicherte Authentifizierungsdaten erhalten und sogar überteuerte Anrufe tätigen.Eine Untersuchung hat ergeben, dass dieser Angriff auch über speziell zu diesem Zweck kompromittierte Webseiten stattfindet. Dazu ist es noch nicht einmal notwendig, dass bei Ihrer FRITZ!Box der Fernzugriff aktiviert ist. Man kommt also nicht daran vorbei, die FRITZ!Box zu aktualisieren (siehe Anleitung des Herstellers). Um zu erfahren, ob auch Ihr Router betroffen ist, werfen Sie einen Blick auf die Liste des Herstellers. |
