Categories: MobileUnternehmen

Die neue Mode im IT-Crime: Missbrauch von Telefonanlagen

IT-Verantwortliche müssen sich auf eine relativ neue Art Computerkriminalität einstellen, die zunehmende Verbreitung findet: Das Hacken von Telefonanlagen. In seinem kürzlich veröffentlichten Lagebericht zur IuK-Kriminalität attestiert das Bundeskriminalamt der neuen Gattung zunehmende Verbreitung und immer größere Schäden.
Im vergangenen Jahr belief sich der gemeldete Schaden auf etwas mehr als 2 Millionen Euro. Das klingt nach nicht sehr viel, doch weist das BKA darauf hin, dass die meisten Fälle erst gar nicht gemeldet werden. Die Angst vor einem Image-Schaden zwingt die meisten Unternehmen dazu, die Vorfälle unter den Teppich zu kehren. Was die Gefahr besonders prekär macht ist der Umstand, dass die Delikte in der Regel gut organisiert vonstatten gehen.

“Aufgrund der zahlreichen Verschleierungsmöglichkeiten wird nicht mit einem Rückgang der Fallzahlen gerechnet”, heißt es im Lagebericht des BKA. “In diesem Deliktsbereich stehen einem geringen Entdeckungsrisiko relativ große Gewinnmöglichkeiten gegenüber. Polizeiliche Maßnahmen lassen die Fallzahlen nur kurzzeitig sinken. Eine Entspannung lässt sich langfristig nur durch präventive Maßnahmen erreichen.”

Grundsätzlich versteht man unter dem Missbrauch einer Telefonanlage das unberechtigte Herstellen von Telefonverbindungen durch Eingriffe von außen, wobei da zwischen zwei verschiedenen Missbrauchsfällen unterschieden wird: einerseits Zielwahlen ins Ausland und Fällen mit der Anwahl von Mehrwertdiensten.

Bei ersteren werden die schädigenden Anrufe vom benachbarten Ausland durch die manipulierte Telefonanlage der betroffenen Firma und anschließend in die ganze Welt geleitet. Dabei registrierte das BKA hier überwiegend Gespräche nach Afrika und nach Südostasien. Der Gewinn für die Täter resultiert aus dem Verkauf von Calling-Cards an Ausländer, die entsprechenden Gesprächsbedarf in ihre Heimatländer haben.

Das könne natürlich nicht von Gelegenheitskriminellen geleistet werden. Der erforderliche logistische Aufwand, also die Herstellung und der Vertrieb von Calling-Cards sowie das Betreiben der 0800-Nummer sei auch nicht von Einzeltätern zu leisten. In Folge dessen handle es sich bei den Tätern nach bisherigen Erkenntnissen des BKA um ausländische Organisationen.

Ebenso ausgereift scheinen die Methoden der Täter aus technischer Sicht zu sein. Zum einen manipulieren sie vorhandene Anwendungen der Anlage für ihre Zwecke, zum anderen verschaffen sie sich administrative Rechte über die Anlage, um entsprechende Funktionen einzurichten.

Meist nutzten die Täter bereits eingerichtete Anwendungen und manipulieren diese für ihre Zwecke. So werde häufig in das Voice-Mail-System eingedrungen und die Voice-Mailbox einer Nebenstelle für die jeweiligen kriminellen Zwecke neu konfiguriert. Dazu muss der Angreifer in der Regel lediglich eine vierstellige PIN überwinden.

Hier fordert das BKA die ITK-Verantwortlichen auf, es den Tätern nicht allzu einfach zu machen: Denn um sich administrative Rechte zu verschaffen, muss der Angreifer in den Wartungscomputer eindringen. Passwörter und PINs sollten nicht allzu leicht zu knacken sein – was sich in der Praxis allerdings nur als frommer Wunsche erweist. Häufig würden die Standardeinstellungen der Telefonanlage nach der Installation von der Firma gar nicht verändert; statt dessen würden immer noch einfache Zahlenkombinationen wie 1111 oder 1234 benutzt.

Im Frühjahr hatte das BKA bei einer koordinierten Aktion 37 Wohnungen durchsucht und zahlreiche Verdächtige festgenommen. Durch den Missbrauch von Telefonanlagen sollen sie einen Schaden von mindestens 750.000 Euro verursacht haben.

Silicon-Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

5 Stunden ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

8 Stunden ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

2 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

3 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

3 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

4 Tagen ago