funkschau: Wie und warum hat sich die Gefährdungslage bei TK-Anlagen im Zeitalter von IP verändert?
Gerhard Wenderoth: Durch den Einsatz von VoIP wird die Sprache über dieselbe Infrastruktur wie die Daten transportiert. Folglich muss man auch die gleichen Sicherheitsanforderungen anwenden. Zudem kommunizieren UCC-Anlagen in aller Regel über die Unternehmensgrenzen hinaus, da es ja eine ihrer größten Stärken ist, Mobile-Worker nahtlos in die Firmenkommunikation zu integrieren. Dies bedeutet aber auch, dass weitere Tore im Firmennetz geöffnet werden.
funkschau: Was sind Ihrer Meinung nach die größten Herausforderungen bei der Absicherung von IP-TK-Anlagen?
Wenderoth: Jedes Unternehmen, das bereits Niederlassungen oder Heimarbeitsplätze in die IT integriert hat, kennt die Anforderungen an die Sicherheit. Über Firewall und VPN lassen sich diese Sicherheitsanforderungen auch nahtlos auf UCC-Anlagen übertragen. Das größte Sicherheitsrisiko sind Benutzer, die ihre Passwörter selbst festlegen und dabei schwache Passwörter wählen. Mögliche Angriffe sind auch Brute-Force- und Denial-of-Sevice-Attacken.
funkschau: Welche Maßnahmen ergreifen Sie als Hersteller, um die Anwender von IP-TK-Anlagen aus Ihrem Haus gegen Hacking oder Lauschangriffe zu schützen?
Wenderoth: Die Passwörter werden bei Autoprovisionierung der Telefone automatisch an die Endgeräte übertragen, sodass sowohl das Telefon als auch der SIP-Account abgesichert sind. In Starface selbst sind Mechanismen implementiert, die Brute-Force-Attacken erkennen und die entsprechenden IP-Adressen automatisch über Black-Lists sperren. Lauschangriffe werden durch klassische VPN- oder VLAN- Szenarien verhindert.
funkschau: Zum Thema Ausfallsicherheit - was raten Sie Ihren Kunden, um die Verfügbarkeit der TK-Systeme zu optimieren?
Wenderoth: Starface unterstützt ein mehrstufiges HA-Konzept. Die erste Stufe ist eine „STARFACE Advanced“ mit Raid und doppeltem Netzteil. Dann geht es weiter mit einer Cold-Standby-Lösung und bei noch höheren Anforderungen mit einer Hot-Standby-Lösung mit Starface-Redundanzmodul. Dabei synchronisieren sich die Anlagen automatisch. Wenn eine Anlage ausfällt, übernimmt die andere Anlage den Betrieb.
funkschau: Welche Sicherheitsaspekte sollten zusätzlich beachtet werden, wenn TK-Anlagen im Zuge von Unified-Communications & Collaboration mit Backoffice-Applikationen vernetzt werden?
Wenderoth: Schnittstellen wie CTI, UCC oder auch individuelle Schnittstellen sollten stets nur Lesezugriff auf die CRM- und ERP-Systeme erhalten. Dann bleibt die zentrale Datenverwaltung im CRM- oder ERP-System. Auch bei der UCC- Lösung reichen Leserechte aus, um Präsenz- und CTI-Informationen zu verarbeiten. Für das Instant-Messaging empfehlen wir die von Starface mitgelieferte Server-Variante, damit keinen öffentlichen IM-Systeme zum Einsatz kommen.