Verantwortung

Schutz für VoIP-Telefonie

  • Teilen
    2 Klicks für mehr Datenschutz: Erst wenn Sie hier klicken, wird der Button aktiv und Sie können Ihre Empfehlung senden. Schon beim Aktivieren werden Daten an Dritte übertragen.
  • Drucken
  • Text vorlesen

Nachdem es zunächst nur die Geschäftskunden waren, telefonieren mittlerweile auch die Privatkunden mit der sogenannten Technik des "Voice over IP" (VoIP). Dabei wird die Stimme als Datenpaket mit dem Internet-Protokoll durch die Leitung geschickt. VoIP-Telefonanlagen sind also nichts anderes als Computer mit Spezialaufgaben. Und wie jeder Computer braucht die Anlage einen Schutz gegen Angreifer.

Gefahren für VoIP-Telefonanlagen

Die klassische Telefonie basiert auf einer Punkt-zu-Punkt-Verbindung. Wer einen Teilnehmer anrief, belegte tatsächlich im wahrsten Wortsinn eine Leitung. Doch der gestiegene Bedarf nach Kommunikation konnte mit dieser veralteten Technik nicht gedeckt werden. VoIP nutzt zur Übertragung ein offenes IP-Netz. Das bedeutet, dass sich die Sprachkommunikation die Datenströme mit E-Mails und Webseiten teilt. 

  • Die größte Bedrohung erwächst daraus, dass ein Dritter in eine der beteiligten Komponenten eindringt. Ist das erfolgreich gelungen, gibt es viele mögliche schädliche Szenarien. Das Telefonieren auf Kosten des anderen, Mithören von Gesprächen, Auslesen von Verbindungsdaten oder Telefonbüchern. 
  • Ebenfalls große Gefahr geht von Angriffen aus, die "Man in the middle" genannt werden. Der Angreifer setzt sich unbemerkt zwischen die beiden Kommunikationspartner und hat die vollständige Kontrolle über den Datenverkehr. Er kann Informationen einsehen, er könnte sogar die Identität eines anderen vorspiegeln.
  • Schaden kann auch mittelbar entstehen. Durch das Mitschneiden von Gesprächen können später ganze Dialoge generiert werden, mit denen dann beispielsweise bei elektronischen Bestellsystemen Waren eingekauft werden.

So schützen Sie Ihre VoIP-Anlage

  • Achten Sie auf erste Anzeichen
    • Falls es Probleme beim Abrufen von Voice-Mail-Nachrichten gibt, die Leitung plötzlich besetzt zu sein scheint, sollten Sie das nicht einfach ignorieren. Das sollte sich am besten einmal ein Techniker ansehen und Missbrauch ausschließen. 
    • Ebenfalls ein mögliches Alarmzeichen für Hackingversuche kann ein vielfaches und kurzes Klingeln von Nebenstellen sein. 
    • Sinnvoll ist es außerdem, sich die Protokolle der Anlage regelmäßig anzusehen. Viele ungewöhnlich kurze Anrufe oder auch viele Gespräche mit Mehrwertdiensten können, müssen aber nicht, durch Manipulationen verursacht sein. 
  • Vergeben Sie individuelle Passwörter und PIN
    Nach der Inbetriebnahme der Anlage sollten alle Standardpasswörter individuell vergeben werden. Vermeiden Sie dabei PIN, die etwa der Nummer der Nebenstelle entsprechen oder einfache Codes wie "12345". Die Passwörter für Mailboxen werden am besten regelmäßig gewechselt. 
  • Schränken Sie den Zugriff auf die Administration der Anlage ein
    Das gilt für Firmen und im Prinzip genauso zuhause. Es sollten möglichst wenige Personen direkt Zugriff auf die Telefonanlage haben. Damit ist sowohl der physische Zugriff als auch den Zugriff auf interne Funktionen gemeint. Die Telefonanlage gehört in einen abschließbaren Raum. Auf die Funktionen zur Einrichtung der Anlage oder der Pflege von Nutzerdaten sollten in Firmen nur besonders vertrauenswürdige und geschulte Mitarbeiter  zugreifen dürfen. Zuhause hilft das Einrichten eines Administrator-Kennworts. 
  • Ungenutzte Anrufbeantworter deaktivieren
    Alle VoiceMail-Speicher, die keinem Anwender oder Nebenstelle zugeordnet sind, werden in der Anlage am besten deaktiviert. Für Firmen gilt hier: Auch beim Ausscheiden eines Mitarbeiters sollte dessen Anrufbeantworter gelöscht werden. 
  • Unnötige Funktionen abschalten
    Lassen Sie alle Funktionen, die Sie nicht benötigen, abschalten oder deaktivieren Sie diese selbst. Das gilt beispielsweise für die in vielen Anlagen enthaltene Funktion, sich auch an anderen Standorten anmelden zu können. Gerade Funktionen, die einen Zugriff aus der Ferne auf die Anlage oder deren Kernfunktionen ermöglich, sind auch ein Sicherheitsrisiko. 
  • Nutzen Sie Nummernlisten
    Wie bei Smartphones schränken Sie potenzielle Schäden ein, wenn Sie die Rufnummern oder Vorwahlen von Mehrwertdiensten sperren. Die Telefonanlagen bieten in der Regel sowohl das Anlegen von Positiv- und Negativlisten. Bei einer Negativliste werden nur die Nummern gesperrt, die auf der Liste hinterlegt werden. Alle anderen Teilnehmer können erreicht werden. Positivlisten lehnen alle Rufnummern ab, es sei denn, sie stehen auf der Liste.
  • Hinweistöne abstellen
    Sofern technisch in der Anlage möglich, sollten Hinweistöne, die den Tastendruck bei der Eingabe der PIN bestätigen, abgeschaltet werden. Werden die Töne von einem Hacker aufgezeichnet, kann darüber relativ unkompliziert Zugriff auf die Mailbox erreicht werden.
  • Patches installieren
    Je aktueller, desto besser. Vom Hersteller zur Verfügung gestellte Patches und Updates sollten unmittelbar nach der Bereitstellung durch den Hersteller eingespielt werden. Damit werden in der Regel mögliche Sicherheitslücken geschlossen.
  • Netzwerk insgesamt absichern
    In Firmen ist die VoIP-Anlage Teil des Unternehmensnetzwerks. Es muss insgesamt geschützt werden. Dazu gehört eine richtig konfigurierte Firewall, die mit VoIP-Daten korrekt zusammenarbeitet. Tipps für daheim lesen Sie im Kapitel WLAN.

Lesen Sie auch

FAQ

Diese Website verwendet Cookies, um Ihnen den bestmöglichen Service zu gewährleisten. Durch die Nutzung der Website {js_accept}akzeptieren{js_accept} Sie die Verwendung von Cookies. Weitere Informationen finden Sie hier.