Durch Telefonbetrug verlieren Unternehmen jährlich Milliardenbeträge, Hacker suchen dabei gezielt nach ungeschützten IP-Telefonanlagen. Es gibt jedoch Möglichkeiten, die gefährlichen Lücken im eigenen System zu schützen oder zu schließen.
Kommunikationsstrukturen wie Telefonanlagen stellen für Betrüger und Hacker ein lohnendes Ziel dar. Immerhin sind sie der Schlüssel zu internen Gesprächen und damit oftmals zu Firmengeheimnissen. Spätestens mit der IP-Umstellung stellen sie aber auch ein potenzielles Einfallstor in das gesamte Unternehmensnetzwerk dar und müssen Teil einer umfassenden Sicherheitsstrategie sein, um Angriffen vorzubeugen.
Ein besonderes Augenmerk sollte dabei auf dem sogenannten „Voice Fraud“ liegen, dem Telefonbetrug. Dieser kann die unterschiedlichsten Formen annehmen. So pingen Hacker beispielsweise willkürlich IP-Adressen an, um ungeschützte Telefonanlagen ausfindig zu machen und auf diese zuzugreifen. Anschließend rufen die Betrüger oft teure Auslandsrufnummern an, laut dem Provider Easybell teilen sich der Hacker und der Angerufene anschließend die entstandenen Gebühren, die sich auf mehrere Euro pro Minute belaufen können. Eine Beute von 3.000 Euro am Tag ist dabei keine Seltenheit.
Der Weg führt aber nicht zwangsläufig über den direkten Zugriff auf die Telefonanlage. Anfang des Jahres kam es zu einer neuen Betrugsmasche, die auf einem einzelnen Wort aufbaute. Die Anrufer versuchten dabei, den Angerufenen dazu zu bringen, schlicht „Ja“ zu sagen. Das gelang unter anderem mit der Frage „Können Sie mich hören?“. Die Antwort wurde aufgenommen und teilweise mit anderen Sprachpassagen zusammengeschnitten, um mit diesen wiederum teure Käufe zu autorisieren. Eine Masche, die sowohl bei Privatpersonen als auch Unternehmen zum Einsatz kam. Der jährlich entstandene Schaden ist enorm und beläuft sich laut Experten auf 43 Milliarden Euro, berichtet Joachim Sinzig, VP Portfolio Management bei Colt Technology Services. Eine Zahl, die in kommender Zeit aufgrund von unzureichend geschützten IP-Telefonanlagen noch weiter steigen könnte. Während VoIP verschiedene Einfallstore für Kriminelle bietet, nimmt aber auch die Zahl der Möglichkeiten zu, sich vor Betrugsversuchen abzusichern. Joachim Sinzig nennt im Folgenden zehn Mittel, mit denen Unternehmen ihre Kommunikationsinfrastruktur schützen können.