Anders als im herkömmlichen Festnetz werden die Daten beim VoIP-Verfahren in einzelne Pakete zerlegt, separat übertragen und auf der Empfangsseite wieder zusammengesetzt. VoIP-Gespräche gelangen so in einem gemeinsamen Datenstrom mit E-Mails, Webseiten und anderen Dateien zum Empfänger. Das schafft einerseits mehr Flexibilität, öffnet jedoch auch potenzielle Schwachstellen. Denn der am weitesten verbreitete SIP-Standard (Session Initiation Protocol) sieht weder zwingend eine sichere Authentifizierungsmethode vor, noch eine Verschlüsselung der Gesprächsdaten. Protokolle wie SIP bilden allerdings die Basis für sämtliche Unified-Communication-Lösungen und gelten damit als wichtige Grundlage für die Bereitstellung von IP-Sprachdiensten innerhalb moderner Office- und Collaboration-Anwendungen.
Werden VoIP-Verbindungen über SIP ohne zuätzliche Sicherheitsvorkehrungen aufgebaut und die Protokollinformationen unverschlüsselt übermittelt, können diese von potenziellen Angreifern vollständig eingesehen werden. Ob Abhören und Mitschneiden von Telefonaten, Identitätsdiebstahl, Gebührenbetrug oder gar nachträgliche Manipulation von Gesprächen, selbst die komplette Übernahme eines ITK-Systems ist bei ungesicherten IP-Zugängen für einen Angreifer ohne weiteres möglich. Über eine Rufumleitung auf ein eigenes System lassen sich beispielsweise Anrufe von speziellen Servicerufnummern über die feindlich übernommene Anlage zum eigenen Vorteil nutzen. Richtet sich der Angreifer die in Besitz genommene ITK-Anlage sogar als Nebenstelle ein, verfügt er über kostenlose Einwahlzugänge in das Fest- und Mobilnetz und beschert Unternehmen bei der Telefonabrechnung mitunter böse Überraschungen.
Um derartige Angriffe zu unterbinden, ist eine Verschlüsselung der VoIP-Kommunikation unerlässlich. Hohen Schutz bietet die Kombination aus SIPS (Session Initiation Protocol Secure) und SRTP (Secure Real Time Transport Protocol). SIPS sorgt als sichere Variante des SIP-Protokolls für einen verschlüsselten Verbindungsaufbau und schützt Server (Telefonanlage) und Client (IP-Telefon) gegen feindliche Zugriffe. Die Sprachdaten selbst müssen zusätzlich mit SRTP abgesichert werden. SRTP kodiert die Sprachdaten mit einem bis zu 256-Bit langen AES-Schlüssel (Advanced Encryption Standard), teilt diese in Datenpakete auf und versendet sie über das Netzwerk. Für eine durchgängige Sicherheit muss gewährleistet sein, dass sowohl die Telefonanlage als auch alle verwendeten IP-Telefone für die benötigte Ver- und Entschlüsselung ausgelegt sind.
Die unerwarteten Vorfälle, die die Geschäftskontinuität von Unternehmen gefährden können, sind vielseitig. Bei der Auswahl von ITK-Systemen sollte demnach auf die Erfüllung der Sicherheitsstandards und gegebenenfalls der Übertragung von verschlüsselten Konfigurationsparametern bereits bei der ersten Inbetriebnahme geachtet werden. Sogenannten Man-in-the-Middle-Attacken wirken zusätzlich Fingerprint-Funktionen entgegen, wenn der Angreifer versucht, sich zwischen die Kommunikationspartner zu schalten und Kontrolle über den Datenverkehr zu erlangen. Fest steht: Zu einem wirkungsvollen Business Continuity Management gehört auch die Sicherheit der eingesetzten Technologien. VoIP-Security nimmt hierbei eine zentrale Rolle ein. Wer hier entsprechend handelt, minimiert die Sicherheitsrisiken für sein Unternehmen signifikant.
Oliver Martin ist Director of Development bei Auerswald.
Business Continuity Management (BCM) |
---|
In Krisen wird die Bedeutung eines Business Continuity Management (BCM) deutlich. Ein BCM-System stellt sicher, dass kritische Geschäftsprozesse auch im Notfall funktionieren oder Alternativen zur Verfügung stehen. Im Fokus steht dabei eine Strategie, um den Betrieb im Störungsfall in kürzester Zeit wieder aufzunehmen. Zur Verobereitung gehören daher umfassende Tests der eigenen Prozesse und Infrastruktur. Mit der Analyse der Ergebnisse können Unternehmen Erkenntnisse über Stärken und Schwächen im Umgang mit Ausfällen gewinnen. |