Voip «sicher» im Griff
IT-SECURITY: Voip «sicher» im Griff
Damit der Sprachverkehr reibungslos in das Datennetzwerk integriert werden kann, muss ein Unternehmen eine solide Sicherheitsgrundlage für das Netzwerk schaffen. Geschieht dies nicht, treten eine Reihe von Risiken zu Tage. So können etwa Voip-Komponenten genau gleich wie IP-Nebenstellenanlagen oder IP-Telefone durch paketbasierte Angriffe beschädigt werden. Diese Telefone und Signal-Routing-Geräte haben zwei potenzielle Schwachstellen. Zum einen hängen alle Komponenten von einem zugrunde liegenden Betriebssystem ab, das mögliche Sicherheitslücken aufweist. Zum anderen haben die Komponenten selbst Sicherheitslücken, die ausgenutzt werden können. Weil die für den Voip-Verkehr verwendeten Protokolle relativ neu und ständigen Änderungen unterworfen sind, ist es durchaus möglich, dass ein nicht entdeckter Angriff Gelegenheit gibt, auf das System zuzugreifen, Geräte zum Absturz zu bringen oder eine unerwünschte Telefonnutzung zuzulassen.
Des Weiteren können, ähnlich wie bei einer DoS-Attacke (Denial of Service), Angreifer die Nutzung eines Voip-Systems unterbinden, indem sie eine Flut von korrekt formatierten Rufanforderungen ausgeben. Dieser einfache Angriff verhindert, dass legitime Rufanforderungen Erfolg haben. Eine weitere Gefahrenquelle liefern Soft Phones, also virtuelle Voip-Telefon-anwendungen, die auf Laptops installiert werden können. Ein Telefongerät ist nicht erforderlich. Es ermöglicht etwa Aussendienstmitarbeitern das Führen von Fern-gesprächen und bietet Verbindungsmöglichkeiten, so als befänden sie sich innerhalb des Unternehmensnetzwerks. Teure Handyrechnungen entfallen. Diese Remote-Computer können jedoch zu einem Zugangspunkt für Angreifer werden, wenn sie nicht ordnungsgemäss gesichert werden. Ein nicht gesicherter Computer kann ohne grossen Aufwand von einem Angreifer übernommen und zur Datensammlung oder als Eingangstor ins Unternehmensnetzwerk missbraucht werden. Darüber hinaus wird der meiste Voip-Verkehr bei der Übertragung über das Internet nicht verschlüsselt. Voip-Installationen für Remote-Benutzer erfordern zusätzliche Verschlüsselungstechniken, um die Vertraulichkeit von Gesprächen zu schützen.
Des Weiteren können, ähnlich wie bei einer DoS-Attacke (Denial of Service), Angreifer die Nutzung eines Voip-Systems unterbinden, indem sie eine Flut von korrekt formatierten Rufanforderungen ausgeben. Dieser einfache Angriff verhindert, dass legitime Rufanforderungen Erfolg haben. Eine weitere Gefahrenquelle liefern Soft Phones, also virtuelle Voip-Telefon-anwendungen, die auf Laptops installiert werden können. Ein Telefongerät ist nicht erforderlich. Es ermöglicht etwa Aussendienstmitarbeitern das Führen von Fern-gesprächen und bietet Verbindungsmöglichkeiten, so als befänden sie sich innerhalb des Unternehmensnetzwerks. Teure Handyrechnungen entfallen. Diese Remote-Computer können jedoch zu einem Zugangspunkt für Angreifer werden, wenn sie nicht ordnungsgemäss gesichert werden. Ein nicht gesicherter Computer kann ohne grossen Aufwand von einem Angreifer übernommen und zur Datensammlung oder als Eingangstor ins Unternehmensnetzwerk missbraucht werden. Darüber hinaus wird der meiste Voip-Verkehr bei der Übertragung über das Internet nicht verschlüsselt. Voip-Installationen für Remote-Benutzer erfordern zusätzliche Verschlüsselungstechniken, um die Vertraulichkeit von Gesprächen zu schützen.