Sicherheit im konvergenten Netz

29. August 2008, 0:00 Uhr | funkschau sammeluser
© BCC

Die Basis für Unified Communications bildet eine unternehmensweite Voice-over-IPInfrastruktur. Allerdings ist IP-basierte Kommunikation in Sachen Security sensibler als herkömmliche Telefonie. Wird die Sicherheit vernachlässigt, sind Angriffe von Hackern und Spionen oft vorprogrammiert.

Von Benjamin Stehr

Das Prinzip von Unified Communications (UC) scheint denkbar einfach: Ein konvergentes Netz führt alle Kommunikationskanäle zusammen, bündelt Daten-, Sprach- und Videoanwendungen. Das Spektrum von UC reicht von E-Mail und Voice Messaging über Telefonie, Fax, mobile Endgeräte und Multimedia-Konferenzen. Die unternehmensübergreifende Zusammenarbeit, auch international, wird damit Realität. Kostenersparnis, Zeitgewinn und die Produktivitätssteigerung der Mitarbeiter sind die positiven Effekte, die Unternehmen Wettbewerbsvorteile versprechen. Viele UC-Anwendungen sind allerdings erst dann wirklich nutzbar, wenn Geschäftsprozesse, Warenwirtschaft und zentrale Unternehmensdaten damit verknüpft sind. Daraus resultiert ein hoher Anspruch an die IT-Security.

Doch die meisten Unternehmen unterschätzen beim Migrieren auf Unified Communications die notwendigen Sicherheitsvorkehrungen und gehen damit vielfältige Gefahren ein. Im Gegensatz zum Telefonieren über das Festnetz bietet der ungeschützte Transport von Sprach- und Videodaten über Unternehmensnetze verschiedenste Angriffspunkte. Letztlich sind Voice over IP und Streaming-Anwendungen Netzwerkdienste, die den gleichen Risiken unterliegen, wie andere IP-basierte Applikationen, beispielsweise E-Mail-Dienste. Die Folge: Datenpakete sind unter Umständen leicht zu manipulieren, abzuhören oder zu entwenden. Deshalb sind bei der Planung einer UC-Lösung sämtliche Sicherheitsaspekte zu berücksichtigen, die auch für die übrige ITK-Infrastruktur gelten.

Alte Gefahren auf neuen Gebieten

Die Liste möglicher Szenarien für den Missbrauch von Daten und Netzen ist lang: Angefangen bei der Rufnummernfälschung und lästigem SPIT (SPAM over Internet Telephony) über die Manipulation von Videodaten und das Erschleichen von Telefonaten auf Kosten anderer bis hin zu Denial-of-Service-Attacken auf die gesamte Kommunikationsinfrastruktur eines Unternehmens. Zwar benötigen potenzielle Angreifer dafür einen Zugriff auf das Unternehmensnetz, doch das ist in vielen Fällen schnell erledigt: Ein unzureichend geschütztes WLAN, ein Trojaner, den ein Mitarbeiter dann doch versehentlich öffnet, ein gehackter Unternehmensserver als Sprungbrett für weitere Angriffe, Social Engineering – die Zahl der Möglichkeiten ist vielfältig. In den meisten Fällen sind jedoch demotivierte oder allzu neugierige Mitarbeiter im Unternehmen selbst Ursache für den unerwünschten Netzzugriff und darauf folgende Attacken.

Die Werkzeuge sind heute einfach zu beschaffen: Sniffing-Software und Security-Tools wie Cain & Abel, Ettercap, „dhpx“ oder Voipong stehen jederzeit im Netz zum Download bereit. Sie verhelfen auch Hackern mit relativ geringer Sachkenntnis dazu, ihre Angriffe unkompliziert durchzuführen. Der Aufwand dafür ist im Vergleich – etwa zur Manipulation konventioneller Telefone – extrem niedrig. Allein für das Abhören von ISDN-Telefonen ist teure Hardware notwendig. Die Software-Variante für IP-basierte Kommunikationsnetze ist dagegen kostenlos. Welche Attacken mittels Sniffing-Software möglich sind und welche Maßnahmen Schutz bieten, zeigen folgende Beispiele.


  1. Sicherheit im konvergenten Netz
  2. DoS-Attacke: Nichts geht mehr
  3. Manipulierte Multimediaströme

Jetzt kostenfreie Newsletter bestellen!

Matchmaker+