VoIP-Dienste wie Skype oder Vonage können als Medium missbraucht werden, um darüber Angriffe auf Webseiten zu fahren oder Spam-Mails zu versenden, warnen Sicherheitsexperten. Zudem können die Angreifer über die proprietären Protokolle, die diese Dienste verwenden, unentdeckt bleiben.
Daher drängt jetzt auch das ‘Communications Research Network’ die Hersteller von VoIP-Diensten (Voice over Internet Protocol), ihre Spezifikationen offen zu legen oder die Technologien auf offene Standards umzustellen, so ließen sich die Angreifer zurückverfolgen.
“VoIP-Anwendugen bieten ein ausgezeichnetes Schutzschild für DoS-Attacken (Denial-of-Service)”, heißt es in einer Mitteilung der Gruppe, zu der sich unter der Leitung des MITs (Massachusetts Institute of Technologie) Experten aus der Industrie, Forschung und Politik zusammengeschlossen haben.
Einige Sicherheitstechnologien in VoIP-Anwendungen, so die Gruppe, könnten inzwischen auch zu anderen Zwecken missbraucht werden. “Diese Sicherheitsfunktionen sind in vielerlei Hinsicht positiv”, erklärte Jon Crowcroft, Professor an der Cambridge Universität in Großbritannien gegenüber US-Medien. Jedoch könnten sich diese schnell zu einem massiven Problem mausern, wenn solche VoIP-Schichten als Kontrollwerkzeug für Angriffe genutzt werden.
Bisher sind noch keine Angriffe über VoIP-Anwendungen bekannt geworden. Es sei jedoch denkbar, dass Kriminelle über diese Protokolle gekaperte PCs oder ganze Botnets kontrollieren. Botnets bestehen aus Zombies, also Rechnern unter fremder Kontrolle. Diese werden vermietet und dann für den Versand von Spam oder für Angriffe auf Webseiten missbraucht. Über VoIP-Dienste könnten die eigentlichen Verursacher ihre Spuren verwischen. “Wenn der Datenverkehr, der durch die Kontrolle entsteht, verwischt wird, dann könnte es sehr schwierig, wenn nicht gar unmöglich werden, die Verantwortlichen zu fassen”, warnte das Communications Research Network.
Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.
Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…
Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.
Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.
KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…
Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…