Sie sind hier: HomeTelekommunikation

Voice Fraud: Bei Anruf Betrug

Fortsetzung des Artikels von Teil 1.

Monitoring der VoIP-Infrastruktur

Kantus Starface Bildquelle: © Starface

„Die wichtigste Voraussetzung für eine sichere IP-Telefonie ist eine angemessene, auf etablierten Best Practices basierende Security-Architektur mit starker Firewall und zeitgemäßem Schutz für Endpoints und Netzwerke.“ Benedikt Kantus, Starface

Provider rüsten ebenfalls hoch. So setzen mittlerweile zahlreiche Anbieter eigene Monitoring-Lösungen ein, um die gesamte VoIP-Kommunikation auf Anomalien hin zu untersuchen. Kommt es zu einem auffälligen Betrugsversuch, können die TK-Unternehmen unter anderem Anschlüsse blockieren und die Angriffe effektiv unterbinden – eine schnelle Reaktionsfähigkeit der Anbieter vorausgesetzt. So arbeitet beispielsweise Toplink seit einigen Jahren im Rahmen von Forschungsprojekten mit der Hochschule Darmstadt an Fraud-Erkennungssystemen. „Die Abwehrmechanismen agieren auf der Gesprächsebene und kontrollieren die Gesprächsaufbauversuche und erfolgreich hergestellte Gespräche“, erklärte der ehemalige Toplink-CTO Mark Hamer bei der Vorstellung des Forschungsprojektes „Trusted Telephony“ im Jahr 2012. „Dadurch können Hackerangriffe in Echtzeit und nicht erst im Nachhinein erkannt werden, und unsere Kunden werden aktiv geschützt.“ Entsprechende Lösungen sind aber nicht nur für Provider relevant, auch Anwenderunternehmen stehen mittlerweile umfassende Monitoring-Software zur Verfügung. So analysiert „Caplon VoIP Monitoring“ von Consistec nicht nur Sprachqualität, Verfügbarkeit und Performance im Unternehmensnetzwerk, sondern dient auch zur Fraud Prevention in Echtzeit. Vergleichbare Netzwerk-Monitoring-Lösungen für VoIP-Aktivitäten bieten unter anderem auch Ipswitch, Paessler und Solarwinds an.  

Wichtige Werkzeuge gegen Angriffe sind darüber hinaus Zugriffsrechte, die Sperrung von Zusatzfunktionen und Blacklists. So sollten im Unternehmen nur wenige Mitarbeiter Zugriff zur Telefonanlage haben. Experten raten dazu, auch den Fernzugriff zum System zu sperren. Werden die Remote-Access-Ports hingegen benötigt, sollten Unternehmen dringend auf starke Authentifizierung wie Tokens oder Smartcards setzen, wie Joachim Sinzig (heute Sinzig Consulting) Ende 2017 gegeüber funkschau empfiehl. Darüber hinaus haben Unternehmen die Möglichkeit, sich mit der Einrichtung von Sperrlisten zu schützen. Diese enthalten Zielrufnummern und ganze Rufnummerngruppen, zu denen anschließend keine Gespräche mehr möglich sind. Laut Regina Dettmer von Auerswald sollten sich Anwenderunternehmen an Regulierungsbehörden oder Netzbetreiber wenden. „Dort gibt es inzwischen Listen von Rufnummern, die auf der Sperrliste stehen und vor denen man sich schützen sollte.“

Protokolle prüfen

Wie zumeist ist besonders die Aufmerksamkeit der Mitarbeiter Gold wert: So sollten sie nicht nur sichere Passwörter wählen, diese regelmäßig ändern und sie schützen, sondern auch Augen und Ohren in Hinblick auf Warnsignale offen halten. Verdächtige Anrufe, sonderbare Besetztzeichen oder Verzögerungen beim Rufaufbau können Hinweise auf Betrugsversuche sein. Darüber hinaus liefern die Protokolle der Telefonanlage wichtige Indizien. Unbekannte Rufnummern und ein hohes Anrufvolumen, besonders an Feiertagen, nachts oder am Wochenende, deuten auf etwaige unbefugte Vorgänge hin.     

Kommt es trotz aller Sicherheitsvorkehrungen zu einem erfolgreichen Angriff, ist schnelles Handeln gefragt. Benedikt Kantus von Starface rät in diesem Fall dazu, als „allerersten Schritt“ alle Passwörter zu ändern. „Und zwar sowohl die Passwörter der Benutzer als auch die der Telefone und gegebenenfalls die der Leitungen. Im nächsten Schritt gilt es, mit dem SIP-Provider in Kontakt zu treten und bei berechtigter Vermutung die zuständigen Behörden einzuschalten.“ Wie die zuvor erwähnten Fälle der Bundesnetzagentur zeigen, gibt es auch nach einem Betrugsfall die Möglichkeit, den Schaden einzudämmen zumindest finanzielle Verluste abzuwenden. Konnten die Cyberkriminellen über die Kommunikationsinfrastruktur hingegen auf empfindliche Unternehmensdaten zugreifen, ist eine Schadensbekämpfung kaum mehr möglich. Umso wichtiger ist es, den Betrügern zuvorzukommen und die eigene Telefonanlage sowie das Netzwerk auf Schwachstellen hin zu prüfen, abzusichern und nicht zuletzt die Mitarbeiter regelmäßig zu schulen.