Das Hauptargument dafür, dass VoIP von Natur aus unsicher sei, lautet etwa wie folgt: “Weil die Anrufe jetzt über das Datennetz laufen, sind sie den gleichen Sicherheitsrisiken ausgesetzt wie jede andere Datenanwendung.” Eine anderes gebräuchliches Argument lautet: “Das öffentliche Internet ist eine nicht kontrollierte, unsichere Netzwerkumgebung, zu der jedermann Zutritt hat; deshalb kann jeder die VoIP-Kommunikation eines anderen abfangen.”

Einige Argumente haben etwas für sich, andere nicht. In gewisser Hinsicht ist VoIP tatsächlich weniger sicher als die TDM-Sprachübertragung, in anderer wichtiger Hinsicht ist VoIP aber sicherer als TDM. Denn letztlich führt nichts in der VoIP-Technologie zu mehr oder weniger Sicherheit. Eher hängt die Sicherheitsfrage davon ab, wie diese Technologie implementiert wird.

Es stimmt, dass die Sprachübertragung über das Datennetz zuvor isolierte, autonome Sprachnetzwerke denselben Sicherheitsrisiken aussetzt wie jede andere Anwendung. Trojaner-Anwendungen, die sich in E-Mails verstecken, können schädlichen Code enthalten, der auch VoIP-Server, Gateways und Endpoints angreift. Es besteht die Möglichkeit, dass ein arglistiger Nutzer ein nicht zugelassenes Telefon in das Netzwerk schaltet, indem er es einfach in die Datendose steckt oder ein softwarebasierendes Telefon (Softphone) auf einem PC verwendet.

Die Zahl der Zugangspunkte zu den Sprachdatenpaketen nimmt zu, und potenziell ist jeder Switch, jedes Hub und jeder Router ein Schwachpunkt. Einen VoIP-Server anzugreifen kann so einfach sein, wie einen Computer, Sniffer oder ein anderes Gerät an ein Datennetzwerk anzuschließen. Zusätzlich kann die Sprachübertragung in konvergierenden Netzwerken durch DoS- oder DDo-Attacken unterbrochen werden, die sich nicht spezifisch gegen die Sprachkomponenten richten, aber die Fähigkeit des Netzwerks lahm legen, seine Dienste aufrechtzuerhalten.

VoIP-Anrufkontroll-Server sind im Allgemeinen auf denselben Typen von Serverplattformen implementiert wie Datenanwendungen und unterliegen denselben Angriffsrisiken wie das unterlegte Betriebssystem. Spezifische Verwundbarkeiten von Serverbetriebssystemen sind in der Vergangenheit durch Attacken wie dem Computerwurm SQL-Slammer ausgenutzt worden. Diesem Wurm gelang es 2003 durch Verbreitung im Internet und in Unternehmensnetzwerken auch, VoIP-Plattformen, die auf Microsoft Windows-Servern liefen, außer Betrieb zu setzen. Auch Windows Metafile(WMF)-Angriffe auf Windows-Server stellen eine Bedrohung für VoIP-Anwendungen (und für jede andere Anwendung) dar, die auf diesen Servern laufen. Linux-basierte Plattformen, die Plattformen, die gegenwärtig am häufigsten für Anrufkontroll-Server eingesetzt werden, haben sich ebenfalls als verwundbar für Angriffe gezeigt, welche die Anrufadministration ausschalten können.

Böswillige Einzelpersonen können sich möglicherweise Zugriff zum Unternehmensnetzwerk verschaffen und Sonden installieren, die das Netzwerk oder Sprachkomponenten auf Schwachstellen untersuchen. Anschließend können sie, etwa durch Fernaktivierung eines Lautsprechertelefons, DoS-Attacken auf Sprachkomponenten auslösen, die Kontrolle einer IP-BBX übernehmen oder sich Informationen wie Anruf-Details beschaffen.

Page: 1 2 3 4

Silicon-Redaktion

Recent Posts

SÜDPACK Medica digitalisiert Vertrieb mit SAP Sales Cloud V2

Adesso schließt CRM-Implementierung in SAP S/4HANA-Landschaft im Greenfield-Ansatz innerhalb eines halben Jahres ab.

1 Woche ago

Licht an!

Lampenwelt steigert mit SoftwareOne und Microsoft Azure ihre Effizienz.

2 Wochen ago

KI-Agenten übernehmen zunehmend den B2B-Kundendienst

Weltweit werden bis 2028 voraussichtlich mehr als zwei Drittel aller Kundendienst- und Supportinteraktionen mit Technologieanbietern…

2 Wochen ago

RWE digitalisiert HR-Prozesse mit App von Insiders Technologies

Energiekonzern setzt auf KI-basierte Lösung und macht damit die Kommunikation und Übermittlung von Unterlagen für…

2 Wochen ago

KI ist kein IT-Projekt, sondern ein Veränderungsprozess

Fallstricke, Voraussetzungen und warum es beim Thema KI nicht um Tools, sondern um Struktur und…

2 Wochen ago

Verwaltung kritischer Geschäftsdaten auf Oracle EU Sovereign Cloud

RDV, BGN und Vertama nutzen souveräne Cloud-Funktionen, um sensible Workloads vollständig innerhalb der EU auszuführen.

2 Wochen ago