Sie sind hier: HomeTelekommunikation

IP-Centrex-Sicherheit: Bei Anruf Hacking

Fortsetzung des Artikels von Teil 3.

Expertenkommentar: Lausch- und Dialerangriff – die Achillesfersen von IP-Centrex

Mirko Mach, Geschäftsführer, MPC Service Bildquelle: © MPC Service

Mirko Mach, Geschäftsführer, MPC Service

Mirko Mach, Geschäftsführer, MPC Service: "Viele Unternehmen hegen beim Thema IP-Centrex Bedenken bezüglich Sicherheit. Und tatsächlich gibt es bei der TK-Anlage im Netz vor allem zwei reale Gefahren, gegen die sich Unternehmen wappnen sollten: Lausch- und Manipulationsangriffe.

In puncto Abhörsicherheit kann es verschiedene wunde Punkte geben: Hacker könnten theoretisch an mehreren Stellen zwischen Kundentelefon und Centrex-Zentralsystem eindringen. Um dies zu verhindern, muss der Kunde in jedem Fall sein LAN durch eine aktuell gewartete Firewall absichern.

Außerdem empfiehlt es sich, die Strecke zwischen Kunden-CPE zum RZ des Providers über ein geschlossenes IP-Netz, zum Beispiel MPLS, zu realisieren. Eine zusätzliche Erhöhung der Sicherheit kann durch die Verschlüsselung der Gespräche per Secure-Real-Time-Protocol (SRTP) erreicht werden, was bisher allerdings nur von wenigen Providern angeboten wird. Firmen sollten in diesem Zusammenhang jedoch auch grundsätzlich die eigenen Ansprüche an die Datensicherheit hinterfragen – wird doch in vielen Fällen bisher nicht einmal der E-Mail-Verkehr verschlüsselt.

Hoher wirtschaftlicher Schaden droht Unternehmen, die einer Manipulation der Telefonanlage zum Opfer fallen. Um das Risiko von Dialer-Angriffen zu minimieren, müssen verschiedene Schutzmechanismen ineinandergreifen. Zu den präventiven Maßnahmen auf Kundenseite gehören hier neben der Firewall die Verwendung sicherer Passwörter bei Mailboxsystemen. Auf Providerseite sollten Fraud-Tools für eine automatische Überwachung sämtlicher Systemaktivitäten sorgen, auffälliges Telefonieverhalten registrieren und bei Erreichen eines Schwellwertes Alarm auslösen.

Nicht zuletzt spielt beim Thema Sicherheit natürlich auch der Standort des Rechenzentrums des Anbieters eine Rolle. Vor dem Hintergrund strenger Datenschutzrichtlinien und -gesetze empfiehlt sich die Wahl eines Providers, dessen Rechenzentrum in Deutschland steht. Eine hohe Ausfallsicherheit sollte durch den redundanten Betrieb mit möglichst geografisch getrennten Servern gewährleistet sein."