Wie sicher sind UC-Lösungen? Rainer Giedat von Nside Attack Logic zeigt auf dem "funkschau congress" am 20.November in München, mit welchen Tricks die „Bad Guys“ arbeiten, wie die Angriffswege auf kritische Kommunikationskanäle ausehen, wie UC-Dienste abgehört und manipuliert werden, wie Trojaner für Smartphones funktionieren und deckt zudem die unangenehmsten Schwachstellen im Unternehmen auf, die einem "großen Lauschangriff" Tür und Tor öffnet.
Kommuniziert wird seit Menschengedenken. Die Kommunikation ist aus unserem privaten und beruflichen Alltag nicht mehr wegzudenken, besonders seit das Internet, Mobiltelefone und andere mobile Endgeräte den Kommunikationsprozess verändert haben – schnell und einfach soll es gehen! Aber ist der einfachste Weg auch der sicherste?
Alles ist vernetzt – Wo wir gehen und stehen sind wir erreichbar und das mit unterschiedlichen Geräten, die miteinander verknüpft sind. Um eine reibungslose Vernetzung sicherzustellen, müssen die alten Informationskanäle in moderne IP-Infrastrukturen integriert werden. Jedes Endgerät und jede Technologie hat jedoch ihre eigenen Fallstricke. Die Folge: alte Sicherheitsprobleme bleiben meist bestehen und neue Probleme kommen noch hinzu.
Abhören leicht gemacht – Das Zusammenwachsen der Netze und die neu entstandene Nutzerflexibilität haben zahlreiche Sicherheitsrisiken zur Folge, wie das vereinfachte Abhören und Aufzeichnen von Telefonaten und Nachrichten. Verschlüsselung wird hierbei oft als Patentrezept für Sicherheitsprobleme jeglicher Art betrachtet. Dies ist jedoch ein Trugschluss, bedenkt man die Vielzahl an Angriffsszenarien, die sich durch eine Verschlüsselung der Kommunikation nicht verhindern lassen. Eine Verschlüsselung wird nicht selten beispielsweise durch direkte Angriffe auf die Endgeräte oder die zentralen Komponenten der Kommunikationsinfrastruktur umgangen oder ausgeschaltet. Gegen Gebührenbetrug, das Umleiten von Telefonaten oder Denial of Service, ist eine Verschlüsselung – egal wie komplex – weitgehend machtlos.
Zielscheibe Mensch – Das finanzielle Einsparungspotenzial ist ein häufiger Grund für die Einführung von VoIP und UCC. Einen ähnlichen Kostendruck spüren auch die Angreifer. Durch die Professionalisierung der Internetkriminalität und Betriebsspionage rücken betriebswirtschaftliche Überlegungen immer mehr in den Vordergrund: Einfache und schnelle Angriffe mit einem entsprechenden Return on Investment. Ein Angreifer sucht sich meist ein Ziel, das einfach und kostengünstig zu erreichen ist – und das ist nicht selten der Mensch. Mitarbeiter-Awareness und Top-Level-Management-Schulungen zum Thema Cyber-Sicherheit sind in vielen Unternehmen noch ein Fremdwort. Doch je früher Gefahren erkannt, desto schneller kann reagiert werden.