Unified Communications: Das Risiko hinter der Chance erkennen

UC-Anwendungen laufen in Echtzeit in IP-basierten Netzwerken (zum Beispiel TCP und UDP). Diese wiederum verwenden ein Session Initiation Protocol (SIP), das in den TCP- und UDP-Streams eingebettet ist. Echtzeitkommunikation hat andere Anforderungen als klassische Datenkommunikation. Diesen Unterschied zu verstehen ist wichtig, da viele Unternehmen datenbasierte Sicherheitsgeräte wie Firewalls als primäre Verteidigungslinie für alle Anwendungen verwenden.

Kevin Riley, der Autor dieses Gastbeitrags für silicon.de, ist CTO und Forschungsleiter bei Ribbon Communications, dem Nachfolgeunternehmen von Sonus Networks, einem Anbieter von Technologien für sichere Echtzeitkommunikation (Bild: Ribbon Communications)

Doch Firewalls sind für SIP-basierte Kommunikation nicht ausgelegt. Infolgedessen deaktivieren Unternehmen oftmals bestimmte Sicherheitsfunktionen, um Sprach- und Videoübertragungen in Echtzeit zu ermöglichen, was wiederum neue Sicherheitslücken schafft. Cyberkriminelle wissen das nicht nur, sondern nutzen es auch aus.

UC braucht eigene Schutzmaßnahmen

Die Risiken für die Unternehmenssicherheit sind bekannt: Datenexfiltration, DDoS-Angriffe, und Ransomware. Mobile Geräte, die UC- und Echtzeit-Collaboration-Tools verwenden, sind genauso anfällig für Angriffe wie jedes andere netzwerkgebundene Gerät – umso mehr, wenn unsichere Funknetzwerke oder ein schwacher Passwortschutz hinzukommen. Session Border Controller (SBCs) sind eine Möglichkeit, um die Vorteile von UC-Anwendungen dank der Absicherung durch spezielle Mechanismen dennoch nutzen zu können.

Ein SBC fungiert als eine Art hochentwickelte Firewall, die speziell für Echtzeitkommunikation wie Sprach-, Video-, Screen-Sharing und WebRTC-Anwendungen entwickelt ist. SBCs bieten Sicherheitsfunktionen wie Medien- und Signalverschlüsselung, Back-to-Back User Agents, das Ausblenden der Netzwerktopologie und Blacklisting speziell für die SIP-Kommunikation. Neben Sicherheitsfunktionen besorgen SBCs aber auch Medientranskodierung und SIP-Interworking, die die Funktion von UC-Anwendungen verbessern.

Die Sonus Security-Plattform für Unified Communications (Grafik: Ribbon Communications)

SBCs können klein genug für eine Niederlassung mit zehn Mitarbeitern sein oder groß genug, um Tausende von Anrufen pro Sekunde in den größten Rechenzentren abzuwickeln. Sie können als gehosteter Service vor Ort oder in der Cloud eingesetzt werden, als physische Appliance oder als Software auf einer virtuellen Maschine. Unternehmen, die auf der Suche nach einem ganzheitlichen Sicherheitskonzept sind, sollten bei der Kombination von SBCs und Firewalls die folgenden drei Prinzipien beachten:

1. Firewalls sind keine Alleskönner

Firewalls sind für die Datenkommunikation gut geeignet, jedoch nicht, um die Kommunikation in Echtzeit abzusichern. Tatsächlich kann die Sicherheitsfunktion Application Layer Gateway (ALG) auf den meisten Firewalls die Durchführung eines Anrufs negativ beeinflussen. Was machen die meisten Unternehmen also? Sie deaktivieren die ALG-Funktion, wodurch ihre UC-Anwendung sofort potenziellen Angriffen ausgesetzt wird. Nur ein SBC ist so konzipiert, dass er sowohl Zuverlässigkeit als auch Sicherheit in der Echtzeitkommunikation adressiert.

2. SBC und Firewalls sind keine komplementären Geräte

Viele Unternehmen behandeln SBCs und Firewalls als separate Sicherheitseinheiten. Dies ist ein Fehler, denn Cyberkriminelle greifen häufig mehrere Punkte gleichzeitig an. Doch nur ein ganzheitlicher Sicherheitsansatz kann beispielweise Phishing-Versuche und DDoS-Angriffe verhindern. So müssen jeder SBC und jede Firewall bei einem Angriff auf das Netzwerk alarmiert werden, um die entsprechende IP-Adresse der Angriffsquelle auf eine Blacklist zu setzen.

3. Das Netzwerk muss mit der Zeit intelligenter werden

Einer der häufigsten Gründe, warum Unternehmen Probleme damit haben, von der Norm abweichende Netzwerkaktivitäten zu erkennen ist, dass sie nicht wissen, wie “normal” aussieht. Eine Flut von Anrufen aus der gleichen Stadt könnte ein TDoS-Attacke sein – oder eine Niederlassung, die sich zu einer Konferenz einwählt. SBCs sollten Verhaltensanalysen nutzen, um maßgeschneiderte und dynamische Richtlinien für Unternehmen zu entwickeln, um anormalen und verdächtigen Datenverkehr genauer zu identifizieren und ihn sicher unter Quarantäne zu stellen, bis eine Bestimmung möglich ist.

Fazit

Obwohl es nicht die eine komplette Lösung gibt, die ein Unternehmen vollständig absichert, sind SBCs und Firewalls ein guter Anfang. Fakt ist, dass sich Sicherheitslösungen schneller entwickeln müssen, als die Bedrohungen, die sie abwehren sollen. Unternehmen müssen die Gelegenheit nutzen, sich mit einer dynamischen Sicherheitsstrategie zu schützen, die Angriffe zuverlässig blockieren und entschärfen kann.

Mehr zum Thema

Anbieterübersicht: Unified Communications in der Cloud

Neben traditionellen Lösungen für Unified Communication and Collaborations werden im Zeitalter der Cloud von immer mehr Anbietern diese Funktionen auch als Service angeboten. Wir vergleichen verschiedene Anbieter und Angebote für große und mittelständische Anwender.

Redaktion

Recent Posts

Stadt Kempen nutzt Onsite Colocation-Lösung

IT-Systeme werden vor Ort in einem hochsicheren IT-Safe betrieben, ohne auf bauliche Maßnahmen wie die…

8 Stunden ago

SoftwareOne: Cloud-Technologie wird sich von Grund auf verändern

Cloud-Trends 2025: Zahlreiche neue Technologien erweitern die Grenzen von Cloud Computing.

8 Stunden ago

KI-basierte Herz-Kreislauf-Vorsorge entlastet Herzspezialisten​

Noah Labs wollen Kardiologie-Praxen und Krankenhäuser in Deutschland durch KI-gestütztes Telemonitoring von Patienten entlasten.

8 Stunden ago

IBM sieht Nachhaltigkeit als KI-Treiber

Neun von zehn deutschen Managern erwarten, dass der Einsatz von KI auf ihre Nachhaltigkeitsziele einzahlen…

13 Stunden ago

Wie KI das Rechnungsmanagement optimiert

Intergermania Transport automatisiert die Belegerfassung mit KI und profitiert von 95 Prozent Zeitersparnis.

1 Tag ago

Zukunft der europäischen Cybersicherheit ist automatisiert

Cyberattacken finden in allen Branchen statt, und Geschwindigkeit und Häufigkeit der Angriffe werden weiter zunehmen,…

1 Tag ago