Unified Communications: Das Risiko hinter der Chance erkennen

UC-Anwendungen laufen in Echtzeit in IP-basierten Netzwerken (zum Beispiel TCP und UDP). Diese wiederum verwenden ein Session Initiation Protocol (SIP), das in den TCP- und UDP-Streams eingebettet ist. Echtzeitkommunikation hat andere Anforderungen als klassische Datenkommunikation. Diesen Unterschied zu verstehen ist wichtig, da viele Unternehmen datenbasierte Sicherheitsgeräte wie Firewalls als primäre Verteidigungslinie für alle Anwendungen verwenden.

Kevin Riley, der Autor dieses Gastbeitrags für silicon.de, ist CTO und Forschungsleiter bei Ribbon Communications, dem Nachfolgeunternehmen von Sonus Networks, einem Anbieter von Technologien für sichere Echtzeitkommunikation (Bild: Ribbon Communications)

Doch Firewalls sind für SIP-basierte Kommunikation nicht ausgelegt. Infolgedessen deaktivieren Unternehmen oftmals bestimmte Sicherheitsfunktionen, um Sprach- und Videoübertragungen in Echtzeit zu ermöglichen, was wiederum neue Sicherheitslücken schafft. Cyberkriminelle wissen das nicht nur, sondern nutzen es auch aus.

UC braucht eigene Schutzmaßnahmen

Die Risiken für die Unternehmenssicherheit sind bekannt: Datenexfiltration, DDoS-Angriffe, und Ransomware. Mobile Geräte, die UC- und Echtzeit-Collaboration-Tools verwenden, sind genauso anfällig für Angriffe wie jedes andere netzwerkgebundene Gerät – umso mehr, wenn unsichere Funknetzwerke oder ein schwacher Passwortschutz hinzukommen. Session Border Controller (SBCs) sind eine Möglichkeit, um die Vorteile von UC-Anwendungen dank der Absicherung durch spezielle Mechanismen dennoch nutzen zu können.

Ein SBC fungiert als eine Art hochentwickelte Firewall, die speziell für Echtzeitkommunikation wie Sprach-, Video-, Screen-Sharing und WebRTC-Anwendungen entwickelt ist. SBCs bieten Sicherheitsfunktionen wie Medien- und Signalverschlüsselung, Back-to-Back User Agents, das Ausblenden der Netzwerktopologie und Blacklisting speziell für die SIP-Kommunikation. Neben Sicherheitsfunktionen besorgen SBCs aber auch Medientranskodierung und SIP-Interworking, die die Funktion von UC-Anwendungen verbessern.

Die Sonus Security-Plattform für Unified Communications (Grafik: Ribbon Communications)

SBCs können klein genug für eine Niederlassung mit zehn Mitarbeitern sein oder groß genug, um Tausende von Anrufen pro Sekunde in den größten Rechenzentren abzuwickeln. Sie können als gehosteter Service vor Ort oder in der Cloud eingesetzt werden, als physische Appliance oder als Software auf einer virtuellen Maschine. Unternehmen, die auf der Suche nach einem ganzheitlichen Sicherheitskonzept sind, sollten bei der Kombination von SBCs und Firewalls die folgenden drei Prinzipien beachten:

1. Firewalls sind keine Alleskönner

Firewalls sind für die Datenkommunikation gut geeignet, jedoch nicht, um die Kommunikation in Echtzeit abzusichern. Tatsächlich kann die Sicherheitsfunktion Application Layer Gateway (ALG) auf den meisten Firewalls die Durchführung eines Anrufs negativ beeinflussen. Was machen die meisten Unternehmen also? Sie deaktivieren die ALG-Funktion, wodurch ihre UC-Anwendung sofort potenziellen Angriffen ausgesetzt wird. Nur ein SBC ist so konzipiert, dass er sowohl Zuverlässigkeit als auch Sicherheit in der Echtzeitkommunikation adressiert.

2. SBC und Firewalls sind keine komplementären Geräte

Viele Unternehmen behandeln SBCs und Firewalls als separate Sicherheitseinheiten. Dies ist ein Fehler, denn Cyberkriminelle greifen häufig mehrere Punkte gleichzeitig an. Doch nur ein ganzheitlicher Sicherheitsansatz kann beispielweise Phishing-Versuche und DDoS-Angriffe verhindern. So müssen jeder SBC und jede Firewall bei einem Angriff auf das Netzwerk alarmiert werden, um die entsprechende IP-Adresse der Angriffsquelle auf eine Blacklist zu setzen.

3. Das Netzwerk muss mit der Zeit intelligenter werden

Einer der häufigsten Gründe, warum Unternehmen Probleme damit haben, von der Norm abweichende Netzwerkaktivitäten zu erkennen ist, dass sie nicht wissen, wie “normal” aussieht. Eine Flut von Anrufen aus der gleichen Stadt könnte ein TDoS-Attacke sein – oder eine Niederlassung, die sich zu einer Konferenz einwählt. SBCs sollten Verhaltensanalysen nutzen, um maßgeschneiderte und dynamische Richtlinien für Unternehmen zu entwickeln, um anormalen und verdächtigen Datenverkehr genauer zu identifizieren und ihn sicher unter Quarantäne zu stellen, bis eine Bestimmung möglich ist.

Fazit

Obwohl es nicht die eine komplette Lösung gibt, die ein Unternehmen vollständig absichert, sind SBCs und Firewalls ein guter Anfang. Fakt ist, dass sich Sicherheitslösungen schneller entwickeln müssen, als die Bedrohungen, die sie abwehren sollen. Unternehmen müssen die Gelegenheit nutzen, sich mit einer dynamischen Sicherheitsstrategie zu schützen, die Angriffe zuverlässig blockieren und entschärfen kann.

Mehr zum Thema

Anbieterübersicht: Unified Communications in der Cloud

Neben traditionellen Lösungen für Unified Communication and Collaborations werden im Zeitalter der Cloud von immer mehr Anbietern diese Funktionen auch als Service angeboten. Wir vergleichen verschiedene Anbieter und Angebote für große und mittelständische Anwender.

Redaktion

Recent Posts

IT 2025: IT-Führungskräfte erwarten massiven KI-Ruck

Einsatz von KI-Lösungen wirbelt auch in deutschen Unternehmen die Liste der Top-Technologieanbieter durcheinander.

2 Tagen ago

Sofortzahlungen im Wandel: Sicherheit und KI als treibende Kräfte

Echtzeitüberweisungen erfüllen die Erwartungen der Nutzer an Geschwindigkeit, sind jedoch anfällig für spezifische Sicherheits- und…

2 Tagen ago

Blockaden und Risiken bei APM-Projekten vermeiden

Application Portfolio Management (APM) verspricht Transparenz, mehr IT-Leistung und Effizienz – theoretisch.

4 Tagen ago

BSI-Bericht: Sicherheitslage im Cyberraum bleibt angespannt

Im Berichtszeitraum Mitte 2023 bis Mitte 2024 wurden täglich durchschnittlich 309.000 neue Schadprogramm-Varianten bekannt.

5 Tagen ago

KI-Hype in der Cybersicherheit – oder besser doch nicht?

KI kommt in der Cybersicherheit zum Einsatz, etwa um Abweichungen im Netzwerkverkehr zu identifizieren. Ist…

5 Tagen ago

Netzwerksegementierung schützt vor Angriffen über die OT

Ungepatchte und veraltetete Maschinen-Software ist ein beliebtes Einfallstor für Hacker, warnt Nils Ullmann von Zscaler…

6 Tagen ago