Telefonbetrug und das Hacking von Kommunikationssystemen richten jährlich Schäden in Milliardenhöhe an, mit der IP-Umstellung wächst die Angriffsfläche weiter. Umso wichtiger sind umfassende Schutzmaßnahmen, die vom Provider über die eigene Infrastruktur bis zu den Mitarbeitern reichen müssen.
Ohne Frage, mit der Umstellung von analogen und ISDN-Anschlüssen auf IP sind Kommunikationssysteme mitsamt ihren vielschichtigen Facetten zu noch lohnenderen Zielen für Cyberkriminelle geworden. Sie können aufgrund oftmals schwacher Sicherheitsvorkehrungen oder nachlässiger Anwender nicht nur selbst zum potenziellen Betrugswerkzeug werden, sondern auch als Einfallstor in das gesamte Unternehmensnetzwerk dienen – und somit die Grundlage für immensen Schaden bilden. Von drastischen Betrugsbeispielen hat kürzlich die Bundesnetzagentur berichtet. Demnach wurden Anfang des Jahres über den Anschluss einer Stadtverwaltung innerhalb von zehn Stunden unbemerkt über 5.000 Verbindungen zu rund 200 Auslandsrufnummern initiiert. Insgesamt sind laut der
Behörde fast 59.000 Gesprächsminuten mit einem Schaden von mehreren Tausend Euro angefallen. Aber nicht nur Unternehmen sind betroffen. Einem Endverbraucher wurden für die durch Hacking ausgelöste Anwahl ausländischer Rufnummern innerhalb von 24 Stunden über 10.000 Euro in Rechnung gestellt. In einem anderen Fall sorgten Kriminelle für über 600.000 Verbindungsminuten zu über 1.500 ausländischen Rufnummern und Satellitenrufnummern zu Lasten von verschiedenen Endkunden. Gesamtschaden: über 200.000 Euro.
In den genannten Beispielen hatten die Opfer Glück im Unglück und erhielten tatkräftige Unterstützung von Behördenseite. „In allen Fällen hat die Bundesnetzagentur durch ihre Entscheidung verhindert, dass die betroffenen Verbraucher und Endkunden die ihnen entstandenen Kosten bezahlen müssen“, erklärt Jochen Homann, Präsident der Bundesnetzagentur. „Auch die Netzbetreiber werden durch das zusätzliche Auszahlungsverbot geschützt. Wichtig ist dabei, dass die Netzbetreiber uns frühzeitig informieren und Geldflüsse bis zur behördlichen Entscheidung einfrieren.“
Nicht immer lassen sich entstandene Schäden aber im Nachhinein eindämmen – besonders, da die Methoden der Kriminellen immer vielfältiger und ausgefeilter werden. „Generell sind die möglichen Gefahren durch Cyberkriminalität heutzutage allgegenwärtig“, erklärt Regina Dettmer, Marketingmanagerin beim Telefonanlagenhersteller Auerswald. „Auch Kommunikationssysteme werden so zum Angriffsziel.“ Nach Experteneinschätzungen sei der jährliche Schaden durch Voice Fraud inzwischen weltweit auf hohe zweistellige Milliardenbeträge gestiegen.
Oftmals gelangen die Kriminellen über Phising an Passwörter und nutzen die Kommunikationssysteme anschließend, um teure Gespräche ins Ausland oder zu Sonderrufnummern zu führen. Ebenfalls verbreitet sei laut Dettmer die Man-in-the-middle-Attacke. „Hier schaltet sich der Angreifer zwischen die Gesprächsteilnehmer und erlangt Kontrolle über den Datenverkehr. Die Schadensdimensionen können dabei ganz unterschiedlich aussehen.“ Allem voran sind Firmen gegebenenfalls mit einem großen finanziellen Schaden konfrontiert. Wenn der Angreifer aber zusätzlich an vertrauliche Daten gelange, führt Dettmer weiter aus, stelle das ein schwer kalkulierbares Risiko für Unternehmen dar.
Laut Bundesnetzagentur kann das Hacking von Routern und Telefonanlagen jeden treffen – Verbraucher, Selbstständige, Unternehmen und Behörden. Konkrete Zahlen zu Schäden und Betroffenen gibt es kaum. Branchenexperten gehen jedoch davon aus, dass die Zahl der Opfer besonders im Geschäftsumfeld stetig steigt – nicht zuletzt getrieben durch den zunehmenden Einsatz von IP-Lösungen. „Durch die öffentlich im Internet stehenden Systeme sind die in Firmen oftmals nachlässig administrierten Telefonanlagen und Sicherheitsmechanismen per Remote wesentlich leichter zu hacken als ein klassisches ISDN-Telefonsystem“, sagt Markus Schneider, Director Operations, Implementation & Customer Care bei Toplink. Der zunehmende Einsatz von mobilen Endgeräten und Unified-Communications-Lösungen tut sein Übriges, um die potenzielle Angriffsfläche noch weiter zu vergrößern. Denn bei vernetzter Kommunikation könne die komplette Infrastruktur laut Dettmer immer nur so sicher sein wie das schwächste Glied. „Das heißt, schon die kleinste Schwachstelle reicht unter Umständen aus, um großen Schaden zu verursachen.“ Gerade BYOD-Strategien würden oftmals die Risiken bergen, vor denen man sich wappnen sollte, denn die privaten Devices seien meist nicht so gut abgesichert wie IT-Geräte innerhalb des Firmennetzwerks.
Der größte Risikofaktor steckt jedoch nicht in der Handyhülle, sondern sitzt hinter dem Schreibtisch. Ob aufgrund von mangelndem Sicherheitsbewusstsein oder reiner Bequemlichkeit – Mitarbeiter können bei Voice Fraud in vielen Fällen und ohne ihr Wissen entscheidend am Gelingen eines Betrugs mitwirken. „Die mit Abstand häufigsten Angriffspunkte sind das Passwort-Phising, die Vergabe unsicherer Passwörter oder die Nutzung von Default-Passwörtern“, erklärt Benedikt Kantus, Leiter des Produktmanagements bei Starface. „All diese Schwachstellen lassen sich sehr einfach beheben, indem man die Mitarbeiter sensibilisiert und gegebenenfalls eine Richtlinie mit verbindlichen Passwortstärken definiert.“ Hierzu rät auch die Bundesnetzagentur. Auf einer durch die Behörde veröffentlichten Liste mit empfohlenen Vorsichtsmaßnahmen steht der Schutz durch individuelle und sichere Passwörter ganz oben. Effektiv ist es für Unternehmen darüber hinaus, gemeinsam mit Netzbetreibern oder im eigenen Kommunikationssystem Tageshöchstsätze festzulegen, um entweder Gesprächskosten oder -zeit zu deckeln. Sollte es zum einem Angriff kommen, können die Cyberkriminellen Schaden lediglich im einem eng gesteckten Rahmen anrichten.
Aber auch auf technischer Seite ist das Portfolio an Sicherheitsmaßnahmen vielfältig. Die wohl simpelste Vorkehrung, um ein Mindestmaß an Schutz zu gewährleisten: regelmäßige Updates. Wer Anwendungen und Firmware stets auf dem neuesten Stand hält, kann bereits jene Lücken schließen, die sich auf Herstellerseite aufgetan haben. Im IP-Zeitalter bleibt aber auch die Investition in eine leistungsfähige Cybersecurity-Lösung nicht aus. „Die wichtigste Voraussetzung für eine sichere IP-Telefonie ist eine angemessene, auf etablierten Best Practices basierende Security-Architektur mit starker Firewall und zeitgemäßem Schutz für Endpoints und Netzwerke“, erklärt Kantus im Gespräch mit funkschau. Die Aufgabe der Firewall kann im Falle der VoIP-Kommunikation allem voran ein Session Border Controller übernehmen, der speziell auf die Anforderungen des Datentransfers von Telefoniediensten ausgerichtet ist.