Bedrohungsszenarien dieser Art sind weit realistischer als es auf den ersten Blick erscheint. Denn die größte Gefahr stellen weder Auslandsgeheimdienste noch Wirtschaftsspionage-Attacken aus Übersee dar. Vielmehr belegen zahlreiche Studien, dass der Angreifer zumeist im eigenen Unternehmen sitzt. Die Beweggründe, die zum Abhören von Gesprächen oder zum Datendiebstahl führen, sind dabei ganz unterschiedlicher Natur. Die Hoffnung, sich durch Gewinnung sensibler Informationen Vorteile im innerbetrieblichen Konkurrenzkampf zu verschaffen, kann ebenso eine Rolle spielen wie Revanchegelüste entlassener oder bei Beförderungen übergangener Mitarbeiter. Nutznießer sind im letzteren Fall oft unmittelbare Konkurrenten des betroffenen Unternehmens.
Interne Angreifer sind für Betriebe aber nicht nur ein wettbewerbstechnisches, sondern auch ein psychologisches Problem. Denn sie nutzen aus, dass viele Gesprächsteilnehmer nichts von der Angreifbarkeit ihrer VoIP-Verbindung ahnen und so vertrauliche Inhalte gutgläubig weitergeben. Stellt sich dann heraus, dass solche Inhalte wiederholt bei der falschen Person gelandet sind, kann in einem Betrieb schnell ein Klima allgemeinen Misstrauens entstehen.
Unternehmen, die sich eine offene Betriebskultur erhalten möchten, zugleich aber auch Sicherheit für ihre Kommunika-tion und ihre Datenbestände wünschen, kommen deshalb nicht umhin, gezielte
Sicherheitsvorkehrungen zu treffen. Das bedeutet einen gewissen Investitionsaufwand, der sich aber schnell bezahlt macht. Denn im Vergleich zu den Schäden, die durch Abhören, Datendiebstähle oder Firmennetzübernahmen, aber auch durch nachhaltige Störungen des Betriebsklimas entstehen können, sind die Ausgaben für Sicherheitsmaßnahmen letztlich eher gering.
Schutz durch Verschlüsselungsprotokolle
Bei jeder VoIP-Einrichtung sollte zunächst die Abschirmung des Telefonie-Servers durch Firewall, Virenscanner und Passwörter Standard sein. Will man die Hürden für potenzielle Angreifer so hoch wie möglich setzen – nicht zuletzt mit Blick auf interne Attacken, die hinter der Firewall stattfinden – führt darüber hinaus kein Weg daran vorbei, die VoIP-Kommunika-tion auch durch gezielte Verschlüsselungen abzusichern. Dabei ist es letztlich entscheidend, nicht nur den Verbindungsaufbau, sondern auch die Audiodaten des Gesprächs mit Hilfe eines entsprechenden Verschlüsselungsprotokolls zu codieren.
Verschlüsselt man nur einen dieser beiden Datenströme, lässt sich dieser trotzdem über den unverschlüsselten zweiten Datenstrom anzapfen. Die Verschlüsselung der Verbindungsdaten durch SSL beziehungsweise TLS muss deshalb im Interesse der Datensicherheit um eine Codierung der Gesprächsdaten via SRTP (Secure Real-Time Transport Protocol), die verschlüsselte Variante des Gesprächsdatenprotokolls RTP (Real-Time Transport Protocol), ergänzt werden. SRTP kodiert die Sprachdaten mit Hilfe eines Algorithmus vom Typ AES (Advanced Encryption Standard), während bei TLS neben AES auch andere Algorithmen wie zum Beispiel RSA (Rivest, Shamir, Adleman) oder Camellia zum Einsatz kommen.
Fazit und Ausblick
Anwender, die den Grundsatz beherzigen, beide Verschlüsselungen zu kombinieren, können mit Voice-over-IP letztlich genauso sicher telefonieren wie mit den klassischen Analog- oder ISDN-Anschlüssen. Unliebsame Überraschungen beim Erhalt der Telefonrechnung stehen dann so wenig zu befürchten wie folgenreiche Abgriffe geschäftskritischer Informationen.