13.07.2015 Aufrufe

VAF Report - VAF - Bundesverband Telekommunikation eV

VAF Report - VAF - Bundesverband Telekommunikation eV

VAF Report - VAF - Bundesverband Telekommunikation eV

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

<strong>VAF</strong> BUNDESVERBAND TELEKOMMUNIKATION REPORT AUSGABE 03/2008UC benötigt qualifizierte SicherheitslösungenAngriffsflächen durch VoIP und UCUnified Communications (UC) und VoIP bieten Hackern vielfältige, neue Angriffsflächen auf die Kommunikationsnetze vonUnternehmen. Effektive Sicherheitskonzepte sind darum ein notwendiger Bestandteil für den nachhaltigen Erfolg vonVoIP/UC-Projekten und ein Voraussetzung in der Kundenakzeptanz.Die effiziente Organisation der elektronischenKommunikation und Zusammenarbeit überStandort-, Firmen- und Ländergrenzen hinwegist ein wichtiger Erfolgsfaktor für Unterneh -men. Mit Lösungen unter dem Begriff„Unified Communications“ soll nun dieEffizienz weiter gesteigert werden. Ziel stell -ung ist die Vereinigung aller Kommuni -kationsmittel im Unternehmen, unterstütztdurch administrierbare Präsenzinformationenund einfache, kontextbezogene Nutzung ausAnwendungen heraus (beispielsweise ausOffice-Programmen, ERP, CRM etc.). FesterBestandteil von UnifiedCommunications ist dieEinbindung mobilerMitarbeiter. UC-Lösun -gen können noch mitKooperations funktionen angereichert werden,im Marketing-Jargon heißt es dann Collabo -ration. Typische Kooperations funktionen sind:Web-Conferencing, Whiteboards und Appli -cation Sharing, d. h. Funktionen für eine webbasierteAd-hoc-Zusammenarbeit an Doku -men ten aus dem Arbeitskontext heraus.VoIP/UC-BedrohungenEs liegt auf der Hand: UC-Lösungen könnennur dann ihren Anspruch einlösen, wenn siedurchgängig in die ITK-Netze des Unter -nehmens integriert sind. Damit steigen dieSicherheitsrisiken im Unternehmen. Mitarbei -ter können von jedem Ort aus auf dasUnternehmensnetz zugreifen und auch diemitunter sinnvolle Integration der Systemeexterner Partner schafft neue Angriffsflächen.Die Gefahr besteht, dass dadurch vertraulicheInformationen nach außen gelangen und sichHackern neue Einfallstüren in dieUnternehmen öffnen. Daher gehört dieSicherung der Sprach- und Datenkommunika -tion zu den vordringlichsten Aufgaben einesUnternehmens und erfordert zuverlässigeLösungen. In Kommunikationssystemen fordertman klassisch erweise drei primäreSicherheitsziele: Integrität und Authentizität,Vertraulichkeit sowie drittens Verfügbarkeit.Wie stellen sich diese Ziele nun im Licht vonUC und VoIP dar?Integrität und Authentizität: Ein Angrei -fer kann das Verhalten kompromittierterKomponenten beliebig steuern, und somitkönnen nach deren Integritätsverlust keinerleiAussagen mehr über deren Verhaltengemacht werden. Ein Angreifer kannSchlüssel material und Anruflisten auslesenoder Authentifizierungsinformationen desBenutzers abfangen, um Telefonate unter derIdentität des Benutzers zu initiieren. Nochweitreichender ist der Integritätsverlust zentralerVoIP-Komponenten wie Gateways,Proxys, oder Redirect-Servern weil ein„Sicherheit erfordert gut ausgebildetes Personal,aber mit Sicherheit lässt sich sehr viel Geld verdienen.“ Mathias HeinAngreifer dadurch Zugriff auf eine großeAnzahl von Telefonaten erhält und dieseabhören, umleiten oder fälschen kann.Vertraulichkeit: Wenn im Kontext von VoIP-Systemen über Vertraulichkeit gesprochenwird, liegt der Fokus meist auf derVertraulichkeit der Sprachdaten, was derAbhörsicherheit von Telefonaten entspricht.Neben der Vertraulichkeit der eigentlichen16

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!