Categories: MobileUnternehmen

Die neue Mode im IT-Crime: Missbrauch von Telefonanlagen

IT-Verantwortliche müssen sich auf eine relativ neue Art Computerkriminalität einstellen, die zunehmende Verbreitung findet: Das Hacken von Telefonanlagen. In seinem kürzlich veröffentlichten Lagebericht zur IuK-Kriminalität attestiert das Bundeskriminalamt der neuen Gattung zunehmende Verbreitung und immer größere Schäden.
Im vergangenen Jahr belief sich der gemeldete Schaden auf etwas mehr als 2 Millionen Euro. Das klingt nach nicht sehr viel, doch weist das BKA darauf hin, dass die meisten Fälle erst gar nicht gemeldet werden. Die Angst vor einem Image-Schaden zwingt die meisten Unternehmen dazu, die Vorfälle unter den Teppich zu kehren. Was die Gefahr besonders prekär macht ist der Umstand, dass die Delikte in der Regel gut organisiert vonstatten gehen.

“Aufgrund der zahlreichen Verschleierungsmöglichkeiten wird nicht mit einem Rückgang der Fallzahlen gerechnet”, heißt es im Lagebericht des BKA. “In diesem Deliktsbereich stehen einem geringen Entdeckungsrisiko relativ große Gewinnmöglichkeiten gegenüber. Polizeiliche Maßnahmen lassen die Fallzahlen nur kurzzeitig sinken. Eine Entspannung lässt sich langfristig nur durch präventive Maßnahmen erreichen.”

Grundsätzlich versteht man unter dem Missbrauch einer Telefonanlage das unberechtigte Herstellen von Telefonverbindungen durch Eingriffe von außen, wobei da zwischen zwei verschiedenen Missbrauchsfällen unterschieden wird: einerseits Zielwahlen ins Ausland und Fällen mit der Anwahl von Mehrwertdiensten.

Bei ersteren werden die schädigenden Anrufe vom benachbarten Ausland durch die manipulierte Telefonanlage der betroffenen Firma und anschließend in die ganze Welt geleitet. Dabei registrierte das BKA hier überwiegend Gespräche nach Afrika und nach Südostasien. Der Gewinn für die Täter resultiert aus dem Verkauf von Calling-Cards an Ausländer, die entsprechenden Gesprächsbedarf in ihre Heimatländer haben.

Das könne natürlich nicht von Gelegenheitskriminellen geleistet werden. Der erforderliche logistische Aufwand, also die Herstellung und der Vertrieb von Calling-Cards sowie das Betreiben der 0800-Nummer sei auch nicht von Einzeltätern zu leisten. In Folge dessen handle es sich bei den Tätern nach bisherigen Erkenntnissen des BKA um ausländische Organisationen.

Ebenso ausgereift scheinen die Methoden der Täter aus technischer Sicht zu sein. Zum einen manipulieren sie vorhandene Anwendungen der Anlage für ihre Zwecke, zum anderen verschaffen sie sich administrative Rechte über die Anlage, um entsprechende Funktionen einzurichten.

Meist nutzten die Täter bereits eingerichtete Anwendungen und manipulieren diese für ihre Zwecke. So werde häufig in das Voice-Mail-System eingedrungen und die Voice-Mailbox einer Nebenstelle für die jeweiligen kriminellen Zwecke neu konfiguriert. Dazu muss der Angreifer in der Regel lediglich eine vierstellige PIN überwinden.

Hier fordert das BKA die ITK-Verantwortlichen auf, es den Tätern nicht allzu einfach zu machen: Denn um sich administrative Rechte zu verschaffen, muss der Angreifer in den Wartungscomputer eindringen. Passwörter und PINs sollten nicht allzu leicht zu knacken sein – was sich in der Praxis allerdings nur als frommer Wunsche erweist. Häufig würden die Standardeinstellungen der Telefonanlage nach der Installation von der Firma gar nicht verändert; statt dessen würden immer noch einfache Zahlenkombinationen wie 1111 oder 1234 benutzt.

Im Frühjahr hatte das BKA bei einer koordinierten Aktion 37 Wohnungen durchsucht und zahlreiche Verdächtige festgenommen. Durch den Missbrauch von Telefonanlagen sollen sie einen Schaden von mindestens 750.000 Euro verursacht haben.

Silicon-Redaktion

Recent Posts

Pure Storage: Cloud, KI und Energieeffizienz

Trends 2025: Rasante Entwicklungen bei Automatisierung, KI und in vielen anderen Bereichen lassen Unternehmen nicht…

10 Stunden ago

GenKI verbessert Datenmanagement und Angebotsgenauigkeit

DHL Supply Chain nutzt generative KI-Anwendungen für Datenbereinigung und präzisere Beantwortung von Angebotsanforderungen (RFQ).

1 Tag ago

Rolls-Royce Power Systems nutzt industrielle KI aus der IFS Cloud​

Marke mtu will globale Serviceabläufe optimieren und strategische Ziele hinsichtlich Effizienz, Nachhaltigkeit und Wachstum unterstützen.

2 Tagen ago

Thomas-Krenn.AG: viele Pflichten, knappe Ressourcen, mehr freie IT-Welt

IT-Infrastruktur-Trends 2025: Open-Source-Projekte sowie aufwändige regulatorische und Pflichtaufgaben werden das Jahr prägen.

2 Tagen ago

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

3 Tagen ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

3 Tagen ago