Sicherer Telefonieren mit Voice over IP

Bei VoIP wird die Telefonanlage (PBX = Private Branch Exchange) durch eine Kombination aus Hardware und Software ersetzt, die unter Microsoft Windows oder einem proprietären Betriebssystem des Herstellers läuft. Der Mitarbeiter, der sich Zugriff auf diese Datenbank verschafft, kann die Verbindungsdaten einsehen – wer wann wen angerufen hat und wie lange. Diese Daten liegen hier aufbereitet und chronologisch sortiert zur Abholung bereit. Da in diesem Fall der Angreifer im internen Netz sitzt, schützt die Firewall nicht. VoIP bietet die Möglichkeit, sehr umfangreiche Daten über Nutzer und Verbindungen zu speichern, neben angerufenen Telefonnummern und Zeiten auch Weiterleitungen, Mailbox-Services und ähnliches. Diese Daten sollten in einem verschlüsselten Dateisystem abgelegt werden, um unbefugten Zugriff so schwer wie möglich zu machen.

Gleiches gilt für den VoIP-Gateway, Er übernimmt die Network Address Translation (NAT) und sorgt dafür, dass Anrufe an die richtigen IP-Adressen im internen Netz gelangen. Außerdem muss er in der Lage sein, mit den verschiedenen Protokollen umzugehen, je nachdem ob ein Endgerät seine Pakete gemäß H.323, SIP, MCGA oder beispielsweise Ciscos proprietärem „Skinny“ (SCCP)-Protokoll schickt. Auch an diesem Server sind Daten in Logs abgelegt, die viele Details über den Telefonverkehr im Unternehmen verraten.

Protokolle

H.323
SIP
RTP
UDP/IP
H.235
TLS
RTP
RTCP

VoIP wird gern von Firmen eingesetzt, die ihren Mitarbeitern „Hot-Desking“ anbieten. Hier haben die Angestellten keine festen Arbeitsplätze, sondern wählen jeden Morgen einen Platz, der gerade frei ist. VoIP ist eine ideale Ergänzung dieses Prinzips, da das Telefon „seine“ Nummer behält und gleich bleibt, egal an welchem Platz sich der Mitarbeiter einstöpselt. Er gibt eine Personal Identification Nummer (PIN) ein und bekommt ab dann seine Telefonate direkt zugestellt. Kennt ein Angreifer die PIN, könnte er seine Durchwahl fälschen und beispielsweise statt des Abteilungsleiters Anrufe entgegennehmen oder mit seiner Nebenstellennummer Anrufe tätigen. Bei manchen IP-Telefonen läßt sich die ausgehende Nummer so einfach ändern wie bei einem herkömmlichen Fax-Gerät – ein Einfallstor für Social Hacking, wenn der (angebliche) Help-Desk anruft und nach Passwörtern fragt.

Page: 1 2 3 4

ZDNet.de Redaktion

Recent Posts

Business GPT: Generative KI für den Unternehmenseinsatz

Nutzung einer unternehmenseigenen GPT-Umgebung für sicheren und datenschutzkonformen Zugriff.

3 Tagen ago

Alphabet übertrifft die Erwartungen im ersten Quartal

Der Umsatz steigt um 15 Prozent, der Nettogewinn um 57 Prozent. Im nachbörslichen Handel kassiert…

6 Tagen ago

Microsoft steigert Umsatz und Gewinn im dritten Fiskalquartal

Aus 61,9 Milliarden Dollar generiert das Unternehmen einen Nettoprofit von 21,9 Milliarden Dollar. Das größte…

6 Tagen ago

Digitalisierung! Aber wie?

Mehr Digitalisierung wird von den Unternehmen gefordert. Für KMU ist die Umsetzung jedoch nicht trivial,…

6 Tagen ago

Meta meldet Gewinnsprung im ersten Quartal

Der Nettoprofi wächst um 117 Prozent. Auch beim Umsatz erzielt die Facebook-Mutter ein deutliches Plus.…

6 Tagen ago

Maximieren Sie Kundenzufriedenheit mit strategischem, kundenorientiertem Marketing

Vom Standpunkt eines Verbrauchers aus betrachtet, stellt sich die Frage: Wie relevant und persönlich sind…

7 Tagen ago