funkschau: Wie und warum hat sich die Gefährdungslage bei TK-Anlagen im Zeitalter von IP verändert?
Hans-Jürgen Jobst: TK-Anlagen waren früher geschlossen und mit proprietären Protokollen ausgestattet. Das Hacking erforderte daher umfangreiche Fachkenntnisse. Moderne TK-Anlagen integrieren Sprach- und Videodienste, Audiokonferenzen, Call-Center-Funktionen und Präsenz/Instant-Messaging auf dem Standard-IP-Protokoll. Damit wird es viel einfacher für Angreifer, das System zu hacken oder Malware einzuspeisen.
funkschau: Was sind Ihrer Meinung nach die größten Herausforderungen beim Absichern von IP-TK-Anlagen?
Jobst: Über die Jahre habe sich viele Sicherheitsfunktionen wie Secure-Realtime-Transport-Protocol (SRTP) und Transport-Layer-Security (TLS) etabliert. Doch die steigende Zahl mobiler Endgeräte, WLAN-Verbindungen und die Integration von Home-Office-Zugängen lassen die sicheren Unternehmensgrenzen verschwimmen. Diese Entwicklung gehört heute zu den wichtigsten Herausforderungen. Hinzu kommt die Übertragung in Echtzeit und Ausfallsicherheit.
funkschau: Welche Maßnahmen ergreifen Sie als Hersteller, um die Anwender von IP-TK-Anlagen aus Ihrem Haus gegen Hacking oder Lauschangriffe zu schützen?
Jobst: Avaya unterstützt beispielsweise Wireless-Überwachungs- und RF-Kontrollfunktionen sowie den Standard 802.1x. Unsere Telefone besitzen VPN-Clients, sodass ein sicherer Betrieb im Home-Office gewährleistet ist. Die Server verwenden ein gehärtetes Linux-Betriebssystem, um DoS-Attacken abzuwehren. Daneben integrieren unsere Lösungen Session-Border-Controller für die externen Schnittstellen zwischen Unternehmen und Carrier.
funkschau: Zum Thema Ausfallsicherheit - was raten Sie Ihren Kunden, um die Verfügbarkeit der TK-Systeme zu optimieren?
Jobst: Lösungen wie Avaya-Aura bieten ein abgestuf-tes Redundanzkonzept, das unterschiedlichste Szenarien bedient - von mittelständischen Unternehmen bis hin zu globalen Großunternehmen mit regional verteilten Rechenzentren. Dazu gehören Elemente wie das Duplizieren zentraler Server, Geo-Redundanz und skalierbare Backup-Funktionen für Filialen. Alternative Routing-Funktionen erhalten bei Ausfall einer WAN-Strecke die Telefonie aufrecht.
funkschau: Welche Sicherheitsaspekte sollten zusätzlich beachtet werden, wenn TK-Anlagen im Zuge von Unified-Communications & Collaboration mit Backoffice-Applikationen vernetzt werden?
Jobst: Durch Unified Communications & Collaboration entstehen neue Schnittstellen zwischen Kommunikation- und IT-Anwendung wie Workgroup-Systeme oder Directories. Diese Schnittstellen müssen definiert, kontrolliert aktiviert und gegen Missbrauch abgesichert werden. Die Administrationsrechte für die einzelnen Instanzen müssen dabei klar geregelt sein. Häufig muss die IT-Abteilung für diese neuen Applikationen auch bestimmte Ports auf Routern oder internen Firewalls freischalten.