Bedrohung für Asterisk-TK-Anlagen

7. Juli 2010, 14:30 Uhr | Diana Künstler
© Toplink

Immense Kosten durch Hacker in der Telefonanlage: Toplink warnt davor, dass Angriffe auf selbst betreute Asterisk-TK-Anlagen zunehmen.

Von Annette Schmidt

Derzeit häufen sich Fälle von Hacker-Angriffen auf die Telekommunikationsanlagen deutscher Unternehmen. Finanzielle Schäden in Höhe von bis zu 130.000 EUR sind die Folge. Dr. Günther Schreiner, CTO von Toplink aus Darmstadt, warnt davor, die Sicherheit der eingesetzten Kommunikationslösungen zu sehr auf die leichte Schulter zu nehmen, erläutert die gängigen Schwachstellen in Telefonanlagen und berichtet über die Maßnahmen, die Toplink zum Schutz der eigenen Kunden ergreift.

Herr Dr. Schreiner, in Ihrer aktuellen Pressemitteilung warnen Sie vor Hackerangriffen auf Telefonanlagen. Worauf zielen Sie dabei genau ab?
Dr. Günther Schreiner:
Viele Mittelständler vernachlässigen nach wie vor das Thema Sicherheit im Telefonie-Umfeld sträflich bzw. konzentrieren sich meist nur auf die reine Verschlüsselung. Dabei reicht es keineswegs aus, die über IP-Netze transportierten Sprachdaten zu verschlüsseln. Das Thema Sicherheit ist eben deutlich komplexer, wie auch das Bundesamt für Sicherheit in der Informationstechnik in seiner aktuellen Studie zum Identitätsdiebstahl und -missbrauch im Internet betont. Entsprechend muss ein umfassendes Sicherheitskonzept erarbeitet werden, um gerade bei einer inhouse betreuten TK-Anlage alle Eventualitäten zu berücksichtigen.

Warum sind häufig Asterisk-Anlagen betroffen?
Dr. Schreiner:
Im Prinzip kann jeder durchschnittliche PC mit der Open-Source-Software Asterisk in eine VoIP-Telefonanlage umgewandelt werden. Durch den Einbau von speziellen ISDN-Karten oder Analogadaptern lassen sich neben SIP-fähigen Telefonen auch herkömmliche Telefone und Faxgeräte anschließen. Laien, die dies im Do-it-yourself-Verfahren erledigen, vernachlässigen dabei nur allzu leicht die Sicherheit. Da die Installation und Konfiguration einer Asterisk-Anlage im professionellen Einsatz durchaus komplex ist, bieten einige Systemhäuser entsprechend vorkonfigurierte Systeme an. Wichtig ist dann, dass der Kunde nicht mehr Kanäle nutzt, als er beim Dienstleister bestellt hat und die Authentifizierungsdaten sicher verwahrt bzw. die Passwörter sicher wählt.


  1. Bedrohung für Asterisk-TK-Anlagen
  2. Wie kann der verursachte Schaden aussehen?
  3. Wie kann man sich schützen?

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+