IT-Sicherheit und VoIP-Telefonie

VoiP-Security: Risiken und Lösungen

Als skalierbare Cloud- oder lokal gehostete On-Premise Lösung: Die Telefonanlage ist oft das Herzstück der Kommunikations-Infrastruktur in Unternehmen. Heutzutage wird nicht mehr über das klassische “Festnetz”, sondern das Internet Protokoll (kurz: IP, also “Voice-over-IP) telefoniert. Bei den zahlreichen Vorteilen birgt “All-IP” aber auch Sicherheitsrisiken.

Lernen Sie die Gefahrenquellen kennen und erfahren Sie, wie Sie diese detektieren und schließen können.

VoIP Telefonie IT-Sicherheit

Nicht nur im Home-Office: Unsicher konfigurierte VoIP-Telefonanlagen sind ein ernstzunehmendes IT-Sicherheitsrisiko.

Sicherheitsrisiken von VoiP-Telefonie

Waren es in Zeiten von ISDN noch zwei Netze, so sind mittlerweile “Telefonnetz” und Internet verschmolzen. Weil die Datenströme also nicht mehr getrennt sind, sondern alles über das Internet Protokoll abgewickelt wird, sind moderne VoIP-Telefonanlagen sehr anfällig für Hackerangriffe - jedenfalls wenn sie nicht entsprechend geschützt werden.

  • Anrufer-ID-Spoofing
  • Abhören von Gesprächen
  • Anrufe im Namen von Personen / Unternehmen
  • Maut Betrug
  • Social-Engineering

Zum einen könnten Hacker über eine gehackte Telefonanlage Zugriff aufs interne Netzwerk erhalten und dort weiteren Schaden anrichten. Zum anderen könnten Anschlüsse übernommen und damit Social-Engineering-Attacken durchgeführt werden - beispielsweise indem Angreifer sich als Mitarbeiter, Kunden oder Partner ausgeben - also über die bekannte Rufnummer anrufen und sensible Daten erbeuten. Auch das “simple” Abhören bzw. Mitschneiden von Gesprächen ist für Hacker ein Kinderspiel, sobald sie einmal Zugriff auf das System haben.

Wie Sie Ihre VoIP-Telefonanlage sicher gestalten

Setzen Sie möglichst viele der Maßnahmen um und lassen Sie sich ggfs. von einem Fachbetrieb beraten. Gerne unterstützen wir Sie bei der Auswahl sicherer TK-Lösungen sowie der Einrichtung, dem Hosting und Testen der VoIP-Umgebungen.

testverfahren

Die richtige TK-Anlage wählen

Zuerst einmal gilt es, das richtige VoIP, bestehend aus Telefonanlage (Software), SIP-Trunk (und Rufnummernblock) zu wählen. Ganz grundlegend unterscheidet man zwischen Cloud-Lösungen, die oft als All-Inclusive-Paket daherkommen und sehr skalierbar sind sowie On-Premise-Telefonanlagen, die einmalig statt monatlich (Software-as-a-Service, kurz: SaaS), lizenziert werden. Achten Sie auch darauf, dass Ihre VoIP-Telefonanlage eine gute Firewall besitzt.

Sicheres Hosting gewährleisten

Bei Cloud-Lösungen müssen Sie zu einem gewissen Grad auf die Sicherheitsstandards des VoIP-Anbieters vertrauen. Bei einer selbst gehosteten Variante ist die Abschirmung von Angriffen Ihre Aufgabe. Kann Ihr Unternehmen die Sicherheit des eigenen Servers nicht komplett gewährleisten ist ggfs. eine Cloud-Anlage die bessere Wahl. Unser Tipp: Besonders sicher sind Sie mit einem Managed-VoIP-Hosting Ihrer On-Premise TK-Anlage unterwegs.

VPN verwenden

Gerade im Home-Office oder bei anderen Formen der verteilten Arbeit (Remote Work) gilt: Nutzen Sie immer ein VPN (Virtual Private Network) für den Fernzugriff von Endgeräten auf unternehmensinterne Systeme. Durch das VPN werden die Verbindungen einfach ausgedrückt verschlüsselt. Übrigens: Von privaten Telefonsystemen sollten grundlegend keine geschäftlichen Anrufe getätigt werden.

Sichere Passwörter nutzen

Sichern Sie Ihre TK-Anlage durch sichere Kennwörter vor Wörterbuch-Attacken und Brute-Force-Angriffen ab. Sowohl die Administrationsoberfläche als auch Softphones und entsprechende Apps für mobile Endgeräte sollten mit einem sicheren Passwort und optimalerweise einer Zwei- oder Multi-Faktor-Authentifizierung versehen sein. Wichtig: Tauschen Sie Standardpasswörter stets umgehend aus.

Zugriffe protokollieren

Führen Sie unbedingt ein Anrufprotokoll, in dem Sie eingehende und ausgehende Anrufe dokumentieren. So können Sie ungewöhnliche Aktivitäten nachverfolgen und bei Bedarf geeignete Maßnahmen einleiten.

Netzwerk sichern

Vor allem kabellose Netzwerke (WLAN) können bei unsicherer Konfiguration schnell gehackt werden. Da Softphones und mobile Endgeräte in der Regel über WLAN verbunden sind, gilt es, das Netzwerk bestmöglich über das Deaktivieren des SSID-Broadcastings (SSID = Service Set Identifier), das Abändern der SSID, der Aktivierung einer guten Verschlüsselung (WPA2 oder WPA3) sowie einer sicheren Kennwortvergabe zu schützen

Mitarbeiterschulungen

Gerade im Bereich Social-Engineering (z. B. Fake-Anrufe, CEO-Fraud etc.) sind Menschen oftmals die größte Schwachstelle in Unternehmen. Durch entsprechende IT-Security-Schulungen und Awareness-Trainings lässt sich mehr Gefahrenbewusstsein schaffen.

VoIP Sicherheitsstandard mit Pentest ermitteln

Bei einem Penetrationstest decken sogenannte Ethical Hacker (IT-SicherheitsexpertInnen) Schwachstellen bei VoIP-Telefonanlagen auf, indem Sie mit den gleichen Methoden arbeiten, die auch kriminelle Hacker anwenden, um ihre Ziele zu erreichen. Unterschieden wird dabei zwischen Pentest-Szenarien und Testverfahren bei denen Hacker noch keinen Zugriff besitzen (Black-Box) oder sich bereits Zugriff verschaffen konnten (White-Box). Die Methodik (z. B. DDos-Attacken, Man-in-the-Middle Angriffe, Social-Engineering) unterscheiden sich je nach Szenario.

Sorgen Sie unbedingt dafür, dass Sie alle technischen und organisatorischen Maßnahmen gemäß Art. 32 DSGVO einhalten, wenn in Ihrem Unternehmen personenbezogene Daten erhoben bzw. verarbeitet werden. Schließen Sie ferner einen Auftragsverarbeitungsvertrag mit Ihrem SIP-Provider, dem Carrier (Internetanbieter), einem etwaigen Cloud-Anbieter (SaaS TK-Anlage), dem Rechenzentrum / Cloud (Hoster) sowie den Anbieter der Software (Telefonanlagen Anbieter).

Sichere VoIP-Telefonanlagen vom Spezialisten

Unter unserer Marke "VoIP Spezialist" sind wir Ihr Ansprechpartner rund um die Themen Beratung, Verkauf & Lizenzierung, Installation, Wartung & Support und Hosting von sicheren VoIP-Telefonanlagen.

Kostenlos anrufen: 0800 2020 304 oder E-Mail an: voip@protect-it-solutions.de

voip spezialist logo
Ablauf

VoIP-Security-Management

Sie benötigen Unterstützung beim Einrichten sicherer Netzwerk- und VoIP-Umgebungen? Unsere IT-SicherheitsexpertInnen sind auf Wunsch für Sie da.

Rückruf anfordern

Sie sind noch unschlüssig, ob wir Ihnen wirklich weiterhelfen können? Fordern Sie einen unverbindlichen Rückruf an und lassen Sie uns gemeinsam über die Möglichkeiten sprechen. Gerne stehen wir Ihnen zu sämtlichen Fragen Rede und Antwort.

1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right

1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right

Kontakt

Kontaktieren Sie uns vollkommen unverbindlich. Wenn Sie uns anrufen, sprechen Sie zuerst mit unseren TelefonistInnen, die Ihnen gerne erste Auskünfte erteilen. Gemeinsam legen Sie dann einen Termin mit unseren Spezialistinnen und Spezialisten fest, um Ihre Wünsche zu konkretisieren. Kosten entstehen Ihnen auch dann noch keine, sondern erst, wenn Sie uns nachweislich und schriftlich einen Auftrag erteilt haben. Transparent und ehrlich eben.

1 Step 1
keyboard_arrow_leftPrevious
Nextkeyboard_arrow_right

Zentrale:

protect-IT-solutions
c/o Bindig Media GmbH
Nonnenstraße 17
04229 Leipzig

Unsere IT-ExpertInnen sind in der gesamten Bundesrepublik Deutschland, in Österreich und in der Schweiz für Sie da.

Gratis Hotline: 0800 589 02 49
E-Mail: anfrage@protect-it-solutions.de

Scroll to Top