So werden IP-Telefonanlagen nicht zum Einfallstor für Hacker Schwieriger abzuhören als die Kanzlerin

Autor / Redakteur: Heike Cantzler, Oliver Wittig / Susanne Ehneß

Sicheres Telefonieren ist längst nicht mehr nur ein Thema für Agenten-Thriller: Spätestens seit den Enthüllungen um das abgehörte Kanzlerinnen-Handy ist jedem bewusst, wie verwundbar moderne Kommunikation sein kann.

Anbieter zum Thema

Analoge Telefonate oder Gespräche über ISDN abzuhören ist ein Kinderspiel. Moderne Voice-over-IP (VoIP)-Installationen eröffnen neue Missbrauchsmöglichkeiten, denn über das VoIP-Endgerät können sich Hacker Zugriff auf das gesamte Netzwerk verschaffen.
Analoge Telefonate oder Gespräche über ISDN abzuhören ist ein Kinderspiel. Moderne Voice-over-IP (VoIP)-Installationen eröffnen neue Missbrauchsmöglichkeiten, denn über das VoIP-Endgerät können sich Hacker Zugriff auf das gesamte Netzwerk verschaffen.
(Bild: Snom)

Dabei sind es nicht mehr nur die Gesprächsinhalte selbst, die belauscht werden können. IP-basierte Kommunikation ist auch ein potenzielles Einfallstor, um alle anderen Formen digitaler Kommunikation wie SMS oder eMails abzuschöpfen, und darüber hinaus ein Sprungbrett für den Angriff auf das zugrundeliegende Netzwerk.

Das Abhören von Telefonaten zu verhindern, ist damit in den meisten Fällen nicht länger das einzige Ziel. Es ist vielmehr ein Bestandteil einer umsichtigen und umfassenden IT-Sicherheitsstrategie, die alle Geräte berücksichtigt.

Abhören leicht gemacht

Analoge Telefonate oder Gespräche über ISDN abzuhören ist ein Kinderspiel: Der Täter braucht nur einmal Zugang zur TAE-Dose, der ISDN-Anlage oder einem Telefon, um Gespräche mitlauschen zu können. Es reicht aus, einen Telefonhörer zu tauschen, und das Telefon ist zu einer Wanze umfunktioniert, mit der auch alle Gespräche im Raum mitgehört werden können.

Bei ISDN-Leitungen wiederum wird ein digitaler Datenstrom übertragen. Es muss lediglich der gewünschte Übertragungskanal im Menü des Geräts eingestellt werden, und schon hört man die Gespräche einfach mit. Doch solche Lausch-Aktionen bleiben immer ausschließlich auf den Sprachverkehr beschränkt.

Während Eindringlinge bei der analogen und ISDN-Telefonie also schlimmstenfalls Gespräche abhören können, eröffnen Voice-over-IP (VoIP)-Installationen neue Missbrauchsmöglichkeiten: Über das Einfallstor VoIP-Endgerät können sich Hacker Zugriff auf das gesamte Netzwerk verschaffen, und damit auch auf alle dort übertragenen und gespeicherten Daten. Denn im Gegensatz zur analogen Telefonie, GSM oder ISDN werden die Gespräche über dasselbe Medium übertragen wie der restliche Datenverkehr.

Das heißt: Prinzipiell sollte jeder darauf achten, dass die vorhandenen IT-Installationen sicher sind – Privatpersonen, Stichwort Onlinebanking, besonders aber Unternehmen und öffentliche Einrichtungen oder Großbanken mit Zugriff auf Milliardensummen und unzählige Kundendaten. Angegriffen und abgehört werden ausnahmslos alle, das lehren die neuesten Veröffentlichungen des Bundesamts für Sicherheit in der Informationstechnik (BSI).

IP-Telefonie

Der Unterschied ist jedoch der Aufwand, der betrieben wird, um die Daten von Privatpersonen auf der einen und Banken oder Regierungseinrichtungen auf der anderen Seite zu knacken. Dementsprechend unterscheiden sich auch die Maßnahmen, mit denen die Betroffenen ihre Infrastruktur schützen sollten.

Da die Telefoniedaten im Unternehmen einerseits über dasselbe Netzwerk übertragen werden wie der gesamte übrige Datenverkehr, andererseits für externe Telefonate aber auch eine Verbindung in das Internet bestehen muss, eröffnet IP-Telefonie Angreifern einen weiteren Angriffsweg auf die IT.

In der Regel sind IP-Telefone besser geschützt als so mancher PC. Sind die IP-Endgeräte oder die IP-Telefonanlage aber schlecht gesichert, ermöglichen sie den Zugriff auf das gesamte Netzwerk. Unternehmen sollten deshalb bereits bei der Auswahl ihrer IP-Lösung – egal, ob dabei die PBX im eigenen Haus steht oder in der Cloud gehostet wird – darauf achten, dass der Hersteller gewisse Sicherheitsstrukturen und regelmäßige Sicherheitsupdates für seine Geräte bietet. Ob das Sicherheitskonzept eines Anbieters im Ganzen schlüssig ist, können Firmen in den entsprechenden Fachmedien oder im Internet leicht recherchieren.

(ID:43149621)