Glauben Sie, dass Ihre VoIP-Infrastruktur sicher ist? Lassen Sie uns einen Moment über die VoIP-Sicherheitsmythen nachdenken und überprüfen, wo der Unterschied zwischen Fiktion und Realität liegt.
Der Bedarf an VoIP-Sicherheit wird inzwischen von den meisten Sicherheitsverantwortlichen verstanden, doch es hapert noch an der praktischen Umsetzung der Sicherheitsmaßnahmen. Jeden Tag werden weitere Informationen zur VoIP-Sicherheit veröffentlicht. Da viele dieser Informationen aus einem Herstellerinteresse in die Welt gesetzt werden, erreichen uns immer wieder ungenaue und auch falsche Informationen. Dies kann zu Sicherheitsproblemen im Netzwerk und zu Compliance-Verstößen führen. Werfen wir einen Blick auf die häufigsten VoIP-Sicherheitsmythen.
Mythos 1: Unsere VoIP-Infrastruktur ist sicher, da unser Call-Manager direkt mit dem öffentlichen Netz verbunden ist und kein SIP-Trunk benutzt
VoIP-Sicherheit ist weit mehr als das Absperren eines Call-Managers in einen Datenschrank. Mit dem Technologiewechsel von der klassischen Telefonie auf Voice over IP haben die Angreifer wesentlich mehr Möglichkeiten auf die Unternehmensressourcen zuzugreifen. Nur weil die Telefonleitungen nicht über einen SIP-Trunk mit dem öffentlichen Netz verbunden ist, bedeutet dies jedoch nicht automatisch, dass das betreffende VoIP-System sicher ist. Die Angriffe können auf verschiedenen Ebenen erfolgen. Hierzu gehören:
Jede dieser Ebenen verfügt über ihre individuellen Schwachstellen, die von einem Hacker ausgenutzt werden können. Eine Sicherheitsverletzung auf der einen Ebene kann unter Umständen einen Zugriff auf eine andere Ebene beziehungsweise Anwendung ermöglichen und führt schnell zu einer Vielzahl unterschiedlichster Sicherheitsprobleme. Beispielsweise kann eine Schwachstellen in einer Schicht einem Angreifer ermöglichen, einen Befehl an einen bestimmten Service im Call-Manager zu übermitteln, um Zugriff auf die Konsole zu erhalten. Von dort aus kann der Angreifer Schadsoftware auf dem Call-Manager installieren oder die Clients mit Viren oder Würmern infizieren.
Je mehr unterschiedliche Geräte und Software-Produkte (Call-Manager, Telefone, Softphones, Gateways, Voice-Mail, Interactive-Voice-Response etc.) im VoIP-Systeme integriert sind, umso schwieriger wird die Gefahrenabwehr. Potenzielle Angreifer können per Fernzugriff über direkte Angriffe auf eine der Anwendungen oder Geräte oder durch Angriffe auf das Datennetzwerk in die VoIP-Infrastruktur eindringen. Die Angriffe können von externen Quellen (Internet, ISP-Netzwerk) oder intern durch Mitarbeiter oder direkt am lokalen Netzwerk angeschlossenen Personen (Geschäftspartner oder Berater) erfolgen.
Der Glaube, dass die VoIP-Sicherheit durch die Nutzung von klassischen Telefonressourcen im öffentlichen Bereich Sicherheit biete ist falsch und schützt die VoIP-Infrastruktur nicht vor externen und internen Bedrohungen.