Konzern

Schutz für VoIP-Telefonanlagen

„Voice over IP"-Technik (VoIP) ist mittlerweile Standard in der Telefonie. Dabei wird die Stimme als Datenpaket mit dem Internet-Protokoll durch die Leitung geschickt. VoIP-Telefonanlagen sind also nichts anderes als Computer mit Spezialaufgaben. Und wie jeder Computer braucht die Anlage einen Schutz gegen Angreifer.

Gefahren für VoIP-Telefonanlagen

VoIP nutzt zur Übertragung ein offenes IP-Netz. Das bedeutet, dass sich die Sprachkommunikation die Datenströme mit E-Mails und Webseiten teilt. 

  • Die größte Bedrohung erwächst daraus, dass ein Dritter in eine der beteiligten Komponenten eindringt. Ist das erfolgreich gelungen, gibt es viele mögliche schädliche Szenarien. Das Telefonieren auf Kosten des anderen, Mithören von Gesprächen, Auslesen von Verbindungsdaten oder Telefonbüchern. 
  • Ebenfalls große Gefahr geht von Angriffen aus, die "Man in the middle" genannt werden. Der Angreifer setzt sich unbemerkt zwischen die beiden Kommunikationspartner und hat die vollständige Kontrolle über den Datenverkehr. Er kann Informationen einsehen, er könnte sogar die Identität eines anderen vorspiegeln.
  • Schaden kann auch mittelbar entstehen. Durch das Mitschneiden von Gesprächen können später ganze Dialoge generiert werden, mit denen dann beispielsweise bei elektronischen Bestellsystemen Waren eingekauft werden.
Mann mit Headset am Schreibtisch

So schützen Sie Ihre VoIP-Anlage

  • Achten Sie auf erste Anzeichen
    • Falls es Probleme beim Abrufen von Voice-Mail-Nachrichten gibt, die Leitung plötzlich besetzt zu sein scheint, sollten Sie das nicht einfach ignorieren. Das sollte sich am besten ein Techniker ansehen und Missbrauch ausschließen. 
    • Ebenfalls ein mögliches Alarmzeichen für Hacking-Versuche kann ein vielfaches und kurzes Klingeln von Nebenstellen sein. 
    • Sinnvoll ist es außerdem, sich die Protokolle der Anlage regelmäßig anzusehen. Viele ungewöhnlich kurze Anrufe oder auch viele Gespräche mit Mehrwertdiensten können, müssen aber nicht, durch Manipulationen verursacht sein. 
  • Vergeben Sie individuelle Passwörter und PIN
    Nach der Inbetriebnahme der Anlage sollten alle Standardpasswörter individuell vergeben werden. Vermeiden Sie dabei PIN, die etwa der Nummer der Nebenstelle entsprechen oder einfache Codes wie "12345". Die Passwörter für Mailboxen werden am besten regelmäßig gewechselt. 
  • Schränken Sie den Zugriff auf die Administration der Anlage ein
    Das gilt für Firmen und im Prinzip genauso zuhause. Es sollten möglichst wenige Personen direkt Zugriff auf die Telefonanlage haben. Damit ist sowohl der physische Zugriff als auch der Zugriff auf interne Funktionen gemeint. Die Telefonanlage gehört in einen abschließbaren Raum. Auf die Funktionen zur Einrichtung der Anlage oder die Pflege von Nutzerdaten sollten in Firmen nur besonders vertrauenswürdige und geschulte Mitarbeiter zugreifen dürfen. Zuhause hilft das Einrichten eines Administrator-Kennworts. 
  • Ungenutzte Anrufbeantworter deaktivieren
    Alle VoiceMail-Speicher, die keinem Anwender oder keiner Nebenstelle zugeordnet sind, werden in der Anlage am besten deaktiviert. Für Firmen gilt hier: Auch beim Ausscheiden eines Mitarbeiters sollte dessen Anrufbeantworter gelöscht werden. 
  • Unnötige Funktionen abschalten
    Lassen Sie alle Funktionen, die Sie nicht benötigen, abschalten oder deaktivieren Sie diese selbst. Das gilt beispielsweise für die in vielen Anlagen enthaltene Funktion, sich auch an anderen Standorten anmelden zu können. Gerade Funktionen, die einen Zugriff aus der Ferne auf die Anlage oder deren Kernfunktionen ermöglichen, sind auch ein Sicherheitsrisiko. 
  • Nutzen Sie Nummernlisten
    Wie bei Smartphones schränken Sie potenzielle Schäden ein, wenn Sie die Rufnummern oder Vorwahlen von Mehrwertdiensten sperren. Die Telefonanlagen bieten in der Regel sowohl das Anlegen von Positiv- und Negativlisten. Bei einer Negativliste werden nur die Nummern gesperrt, die auf der Liste hinterlegt werden. Alle anderen Teilnehmer können erreicht werden. Positivlisten lehnen alle Rufnummern ab, die nicht auf der Liste stehen.
  • Hinweistöne abstellen
    Sofern technisch in der Anlage möglich, sollten Hinweistöne, die den Tastendruck bei der Eingabe der PIN bestätigen, abgeschaltet werden. Werden die Töne von einem Hacker aufgezeichnet, kann darüber relativ unkompliziert Zugriff auf die Mailbox erreicht werden.
  • Patches installieren
    Je aktueller, desto besser. Vom Hersteller zur Verfügung gestellte Patches und Updates sollten unmittelbar nach der Bereitstellung durch den Hersteller eingespielt werden. Damit werden in der Regel mögliche Sicherheitslücken geschlossen.
  • Netzwerk insgesamt absichern
    In Firmen ist die VoIP-Anlage Teil des Unternehmensnetzwerks. Es muss insgesamt geschützt werden. Dazu gehört eine richtig konfigurierte Firewall, die mit VoIP-Daten korrekt zusammenarbeitet. Tipps für daheim lesen Sie im Kapitel WLAN.

Lesen Sie auch

FAQ