VoIP-Strukturen absichern

Effektiver Schutz vor Voice Fraud

11. September 2017, 8:52 Uhr | Autor: Stefan Adelmann

Fortsetzung des Artikels von Teil 1

Weitere Schutzmaßnahmen

  • Zugriff einschränken: Im Idealfall können möglichst wenige Nutzer physisch auf die Telefonanlage zugreifen. Dass nur vertrauenswürdige Angestellte Codes und Passwörter anlegen und ändern dürfen, sollte eine Selbstverständlichkeit sein. Alle Angestellten sollten nur die Zugriffsrechte erhalten, die sie für die Durchführung einer Aufgabe benötigen. Wenn ein Mitarbeiter das Unternehmen verlässt, sollten Sie ihm sofort alle Zugriffsrechte entziehen.
  • Anrufbeantworter deaktivieren: Anrufbeantworter, die noch keinem Nutzer zugeordnet sind, sollten Sie ausschalten oder sperren. Deaktivieren Sie die Zugriffsrechte von unbenutzten Extensions. Deaktivieren Sie den Direct Inward System Access, wenn Sie ihn nicht benötigen.
  • Datenschutz verbessern: Alle Informationen über die Telefonanlage sollten vertraulich behandelt werden. Unterlagen wie Telefonverzeichnisse, Anrufprotokolle oder Prüfberichte sollten vernichtet werden, sobald das Unternehmen sie nicht mehr benötigt. Das erhöht nicht nur die Sicherheit der Telefonanlage, sondern schützt auch das Fernmeldegeheimnis.
  • Funktionen deinstallieren: Deaktivieren Sie alle unnötigen Funktionen ihrer Telefonanlage einschließlich der Remote-Access-Ports. Setzen Sie auf eine starke Authentifizierung wie Tokens oder Smartcards, wenn Sie einen Remote-Access-Port benötigen.
  • Nummern blockieren: Sollen aus Ihrem Unternehmen bestimmte Service- oder Premium-Nummern sowie Nummern im Ausland nicht angerufen werden, empfiehlt es sich, diese zu sperren. Man unterscheidet dabei zwischen Negativ- und Positiv-Listen. Negativ-Listen sperren nur die Rufnummern auf der Liste, alle anderen Nummern können erreicht werden. Positiv-Listen schalten einzelne Rufnummern frei. Sämtliche Rufnummern, die nicht auf der Positiv-Liste sind, sind für Anrufe gesperrt.
  • Stille fördern: Hacker können Töne abfangen und so ein System kompromittieren. Verzichten Sie deshalb auf die Ausgabe von Tönen bei der Eingabe eines Passworts beziehungsweise einer PIN.
  • Kontrollfunktionen implementieren: Sperren Sie – wenn möglich – Voice-Mail-Ports für den ausgehenden Zugriff auf Trunks. Falls der Trunk-Zugriff per Voice Mail notwendig ist, sollten Sie Kontrollfunktionen installieren. Entfernen Sie Auto-Attendant-Optionen für den Zugriff auf Trunks.

Wer diese Tipps berücksichtigt, soll laut Sinzig auf dem richtigen Weg sein. Darüber hinaus empfiehlt er die Website der Communications Fraud Control Association (CFCA), um weitere Informationen einzuholen. Dabei handelt es sich um einen Zusammenschluss von mehreren Telekommunikationsunternehmen, die Hintergründe und Schulungen zum Thema bietet. Darüber hinaus gibt es auf dem Markt verschiedene Monitoring-Tools, um das eigene Netzwerk zu überwachen, Auffälligkeiten zu entdecken und gegebenenfalls eine Sperrung einzuleiten. „Zu denken, so etwas trifft doch nur die anderen, ist ein fataler Trugschluss“, erklärte Easybell-Geschäftsführer Andreas Bahr vergangenes Jahr in einem Blog-Eintrag. Umso wichtiger ist es für Unternehmen, nicht nur technische Vorkehrungen wie die richtigen Firewall-Einstellungen oder regelmäßige Software-Updates zu treffen. Auch die Mitarbeiter müssen sensibilisiert werden, um Betrugsfälle wie beispielsweise die „Ja-Sager“-Masche abzuwehren.   

Anbieter zum Thema

zu Matchmaker+

  1. Effektiver Schutz vor Voice Fraud
  2. Weitere Schutzmaßnahmen
  3. Hintergrund: Wie sicher ist VoIP?

Lesen Sie mehr zum Thema


Jetzt kostenfreie Newsletter bestellen!

Weitere Artikel zu connect professional

Weitere Artikel zu Colt Technology Services GmbH

Weitere Artikel zu ecotel communication ag

Weitere Artikel zu toplink GmbH

Weitere Artikel zu Sicherheit

Weitere Artikel zu Viren-/Malware-Schutz

Weitere Artikel zu Public Cloud

Weitere Artikel zu Speichermodule / Massenspeicher

Weitere Artikel zu All-IP

Matchmaker+