13.07.2015 Aufrufe

VAF Report - VAF - Bundesverband Telekommunikation eV

VAF Report - VAF - Bundesverband Telekommunikation eV

VAF Report - VAF - Bundesverband Telekommunikation eV

MEHR ANZEIGEN
WENIGER ANZEIGEN

Erfolgreiche ePaper selbst erstellen

Machen Sie aus Ihren PDF Publikationen ein blätterbares Flipbook mit unserer einzigartigen Google optimierten e-Paper Software.

VERBANDSNACHRICHTEN FACHBEITRÄGE AUS DEM MITGLIEDERKREIS PRODUKTE UND LÖSUNGENANGRIFFE AUF VOIP-NETZEUnternehmen sind beim Einsatz von VoIP und UC einer Vielzahl speziellerAngriffe ausgesetzt. Die Liste benennt einige der „prominenten“ Angriffsarten.• Pharming: Wer die Kontrolle über einen fremden Server erlangen kann, kannauch darauf laufende Dienste manipulieren. So leiten Hacker VoIP-Anrufe zu anderenZielen um. Auf diese Weise lassen sich Daten sammeln oder gezieltFalschinformationen streuen.• Phreaking: Indem sich ein Hacker die Authentifizierungsdaten für den Ver bindungsaufbauund für die Gebührenberechnung aneignet, kann er kostenlos telefonieren:Der Besitzer des VolP-Anschlusses zahlt die Rechnung.• Phishing: Hacker haben sich inzwischen darauf spezialisiert, die Rufnummern vonBanken, Versicherungen und anderen Firmen vorzutäuschen und auf diese Weisevertrauliche Informationen zu erschleichen.• Spit: Da Internettelefonate teilweise frei sind oder deutlich weniger kosten alsGespräche im Festnetz oder gar mit dem Handy, werden Werbeanrufe noch attraktiver.Bei Spit (Spam-over-Internet-Telephony) spielen auch automatische Anrufe mitaufgezeichneten Werbebotschaften eine wichtige Rolle. Die Nachricht wird einmalaufgezeichnet und dann automatisch an viele Nummern gesandt.• Clipping: Durch eine Flut von Datenpaketen, die ein Angreifer an einenInternetanschluss sendet, kann er die Sprachqualität stark beeinträchtigen undAussetzer erzwingen.• DoS: Die Angreifer stören mit Denial-of-Service-Attacken den Internetanschlussvon Unternehmen mit einer Flut von Datenpaketen so stark, dass sie die gesamteBandbreite aufzehren und keine Telefonate mehr möglich sind.• Voice-Bombing: Eine oder mehrere Sprachboxen werden mit einer Vielzahl aufgezeichneterSprachnachrichten (Voice-Mails) überflutetSprachdaten ist die Vertraulichkeit vonCredentials (Berechtigungsnachweisen) undSchlüsselmaterial, das zur Identifikation vonBenutzern und Endgeräten dient, von zentralerBedeutung, da deren Vertraulichkeits -verlust auch die anderen Sicherheitszielekompromittieren könnte. Auch sind benutzerspezifischeKonfigurationsdaten, wie persönlicheRuflisten und Telefonbucheinträge, kritischeInformationen, deren Vertraulichkeitgeschützt werden muss.Verfügbarkeit: Verfügbarkeit der VoIP-Systeme bedeutet primär die Verfügbarkeitdes Telefondienstes sowie eine hinreichendeGesprächsqualität. Neben der Verfügbarkeitdes Telefonservice selbst ist darüber hinausdie Verfügbarkeit bestimmter Informationenfür den Betrieb von VoIP-Systemen notwendig.Dabei ist insbesondere die Verfügbarkeitvon authentischen Accounting Informationen(Anrufer, Ziel, Zeitpunkt und Dauer vonGesprächen) von Bedeutung.Neue AngriffsartenDer Großteil der Angriffsarten auf die VoIP-Ressourcen ähnelt denen der Datennetze.Neue Angriffsarten und -software (sog.Exploits) sind jedoch bereits in Entwicklung,die gezielt Sicherheitslöcher im Zusammen -spiel zwischen den Sprach- und Daten -ressourcen identifzieren und für Attacken ausnutzen.Dabei wird beispielsweise die gültigeIP-Adresse eines IP-Telefons auf eine beliebigeIP-Adresse des Hackers umkonfiguriert.Das Resultat: Alle über das VoIP-Netz eingehendenAnrufe für den betreffenden Benutzererreichen diesen nicht, sondern gehen an denAngreifer. Auch die Übernahme von SIP-Telefonen durch Unberechtigten bzw. eineLahmlegung durch eine Denial-of-Service-(DoS-)Attacke sind möglich. (Siehe auch Übersichtim Kasten)Gefahr erkannt, Gefahr gebanntUnternehmen sollten ein zentrales und ganzheitlichesSicherheitskonzept umsetzen, dasInfrastruktur- und Kommunikationsservereinbezieht und Schutzmechanismen wie VPN,SSL, Authentifizierung, Verschlüsselung sowieein Notfallkonzept berücksichtigt. Die meistenUC-Systeme sind in der Lage, auf zentraleGRUNDREGELN DER SICHERHEIT• Logische Trennung der Daten und Sprache im Netz• Verschlüsselung der Sprach- und Signalisierungsdatensowie des administrativen Verkehrs• Installation starker Zugangskontroll- undAuthentifizierungssysteme• Regelmäßige Änderung der Passwörter auf VoIP-Anlagen und VoIP/UC-EndgerätenDirectory-Server zuzugreifen, um Nutzer oderProzesse, die kommunizieren wollen, zuauthentifizieren. Darüber hinaus müssenFirewalls und andere Security-Geräte so konfiguriertwerden, dass diese den Anforde -rungen von VoIP/UC entsprechen.Sicherheit in VoIP/UC-Umgebungen ist unerlässlichund erfordert ein mehrstufigesKonzept. Dies geht über die reine Netzebenehinaus und erfordert die Implementierung vonSicherheitsfunktionen auf der Applikationsundauch auf der Organisationsebene.Sicherheit muss als eine Kette begriffen werden.Deren Stärke ergibt sich immer aus demschwächsten Glied. Gleichermaßen ist Sicher -heit auch immer ein Prozess und kein Zu -stand, denn jeder Tag bringt eine neueAngriffsvariante. Fazit: „Sicherheit“ ist keinArgument gegen VoIP/UC, aber notwendigerBestandteil jeder professionellen Lösung.• Sofortiges Einspielen neuer Patches für die betreffendenSysteme• Sensibilisierung der Mitarbeiter für die Gefahrenvon VoIP/UCEinige grundlegende Maßnahmen erhöhen bereits dieSicherheit von VoIP/UC erheblich. Ein Optimum lässtsich nur mit einem umfassenden Sicherheitskonzepterzielen.Autor: Mathias Hein,Fachbereichsleiter Netzwerktechnik, <strong>VAF</strong>E-Mail: hein@vaf-ev.de, www.vaf-ev.de17

Hurra! Ihre Datei wurde hochgeladen und ist bereit für die Veröffentlichung.

Erfolgreich gespeichert!

Leider ist etwas schief gelaufen!