lionblueg2 - Fotolia

Session Border Controller: Sieben Fragen für sicheres SIP-Trunking

Zum Schutz vor neuen Vishing-Maschen müssen Session Border Controller (SBC) immer up to date sein. Wie ist es mit der SBC-Security bei Ihnen bestellt?

Organisationen haben Session Border Controller (SBC) implementiert, um SIP-Trunking-Dienste zu schützen, aber häufig wird so getan, als seien SBCs einmalige Investitionen und einmalige Bereitstellungen. Dabei ist SIP-Trunking inmitten von Denial-of-Service-Angriffen und Gebührenbetrug, sogenanntem Toll Fraud, von Natur aus angreifbar – und Kriminelle nutzen diese systemimmanente Anfälligkeit für Attacken immer rücksichtsloser aus.

Unternehmen aktualisieren ihre Antivirensoftware in festen Abständen. Warum sollte man also annehmen, dass Session Border Controller ohne ähnlich regelmäßige Updates einen Schutz vor sich ändernden Bedrohungen bieten können? In ihrer derzeitigen Erscheinungsform sorgen die meisten SBCs dafür, dass Organisationen sich in trügerischer Sicherheit wähnen.

Obwohl viele Firmen die Risiken erkannt und einen SBC zur Verbesserung der Sicherheit implementiert haben, bleiben viel zu viele Session Border Controller sich selbst überlassen und sind ohne das erforderliche Management schnell nicht mehr aktuell. Dadurch wird der Nutzen dieser Investition zunehmend zunichtegemacht. Um festzustellen, wie sicher SIP-Bereitstellungen (Session Initiation Protocol) sind, sollten Unternehmen sich die folgenden Fragen stellen:

1. Ließ sich der SBC einfach bereitstellen? Session Border Controller, deren Deployment kompliziert ist, verursachen eine Reihe von Problemen. Eine Option besteht darin, auf teures externes Know-how zurückzugreifen, um die Konfiguration zu bewältigen. Somit ist allerdings der VoIP-Business-Case Makulatur. Versuche, den Prozess intern in den Griff zu bekommen, werden durch die Komplexität ausgebremst. Als einziger Ausweg bliebe die Möglichkeit, einfache Regeln zu implementieren, was aber für die Organisation eine potenzielle Sicherheitslücke bedeuten könnte. Der SBC ist dann zwar eingerichtet, liefert jedoch nicht das notwendige, oder wahrgenommene, Maß an Sicherheit.

2. Wer verwaltet den SBC? Wenn ein Drittanbieter das SBC-Management für eine Firma übernimmt, wer kontrolliert dann diesen Provider? Wer überprüft, ob der SBC routinemäßig aktualisiert wird und tatsächlich vor Bedrohungen schützt? Wenn der outgesourcte Provider keine Berichte über die SBC-Performance, die sich verändernde Risikolandschaft und das Update-Verfahren zur Vermeidung von Bedrohungen zur Verfügung stellt, ist der SBC womöglich nicht sehr sicher. Ein Drittanbieter kann gute Arbeit beim Management leisten. Prüfen Sie aber proaktiv, ob das auch der Fall ist – sonst kann es schnell heißen Aus den Augen, aus dem Sinn.

3. Wie oft wird der SBC aktualisiert? Das Bedrohungsniveau ist nie statisch, sondern ändert sich kontinuierlich. Soll das Unternehmen weiterhin geschützt bleiben, müssen sich die Sicherheitsprodukte ebenfalls weiterentwickeln. Sicherheitsdienste, die einmal bereitgestellt und dann unregelmäßig oder nie aktualisiert werden, besitzen von vornherein eine eingebaute Schwachstelle. Organisationen aktualisieren regelmäßig ihre Antimalware, härten die Infrastruktur und aktualisieren Richtlinien. Ansätze für mehr SIP-Sicherheit sollten in die gleiche Richtung zielen. Routinemäßige SBC-Updates sind von wesentlicher Bedeutung, wenn es um die Abwehr neuer Bedrohungen geht.

Den Bedarf für einen SBC zu erkennen, ist essenziell. Doch Organisationen dürfen sich nicht auf ein einmaliges Deployment verlassen.

4. Sendet der SBC Alarme? Angesichts der Anzahl an Sicherheitsverstößen und versuchten Sicherheitsverstößen, denen Unternehmen ausgesetzt sind, sollte der SBC alle Hände voll zu tun haben. Doch lässt sich das genau sagen? Benachrichtigt der SBC die Verantwortlichen in der Firma über einen Vorfall, wann ein Anruf geblockt wurde und weshalb? Echtzeitalarme – via E-Mail-, Text- oder Management-Benachrichtigungen – sind ein essenzieller Bestandteil eines SBCs. Diese Alarme unterrichten das Unternehmen über den Angriff und unterstützen es bei allen Gegenmaßnahmen, die erforderlich sind.

5. Informiert der SBC-Anbieter Sie regelmäßig? Ein SBC-Anbieter sollte nützliche Informationen über die sich ändernde Bedrohungslandschaft mitteilen. Regelmäßige Mitteilungen über neu entdeckte Bedrohungen sollten gleichzeitig Hinweise enthalten, mit welchen neuen SBC-Funktionen sich diese Bedrohungen in Schach halten lassen. Zu verstehen, wie die Software zum Schutz des Unternehmens verbessert wird – und wann die Updates zur Verfügung stehen –, ist wichtig, um sicherzustellen, dass das SBC-Deployment aktuell bleibt.

6. Wie häufig wird die Effektivität des SBCs überprüft? Jedes Sicherheitsprodukt sollte in bestimmten Abständen evaluiert werden, um zu gewährleisten, dass es effektiv funktioniert. Es ist dringend notwendig, Session Border Controller in diesen Überprüfungsprozess einzubeziehen, falls das Unternehmen vor Toll Fraud, Voicemail-Hacking, TDoS (Telephone Denial of Service) und weiteren Bedrohungen geschützt bleiben soll. Ob diese Überprüfung wöchentlich oder monatlich stattfindet, wird vom Business-Plan abhängen. Aber wie kann eine Firma ohne eine routinemäßige Bewertung sicher sein, dass Sie für ihr Geld eine entsprechende Gegenleistung erhält oder dass ihre Ressourcen geschützt sind? Regelmäßige Berichte des Anbieters über die SBC-Aktivität und Updates lassen ebenfalls den Nutzen der laufenden Investition erkennen.

7. Teilt der SBC-Anbieter Richtlinien für Best Practices mit? Das richtige Deployment eines regelmäßig aktualisierten SBCs ist wesentlich für eine sichere SIP-Umgebung. Trotzdem ist Perimeter-Technologie alleine nicht ausreichend. Richtlinien für Best Practices sollten auch Trainingsmaßnahmen für die Mitarbeiter enthalten, damit sie neue Bedrohungen, zum Beispiel Vishing-Angriffe, erkennen können. Sensibilisieren Sie das Personal dafür, dass möglicherweise Kriminelle anrufen und versuchen, an Anmeldeinformationen von Usern zu gelangen oder bereits ausfindig gemachte Zugriffsdaten auszuprobieren, um so andere Systeme zu kompromittieren.

VoIP-Hacking: Die Risiken sind real

Die Sicherheitsrisiken von schlecht konfiguriertem SIP-Trunking gehen weit über sogenanntes Call Jacking, bei dem ein Angreifer die Kontrolle über das (VoIP-)Telefonsystem übernimmt. Zu den weiteren Risiken gehören:

  • das Abhören von sensiblen Informationen mit böswilliger Absicht, etwa Belästigung oder Erpressung;
  • die falsche Angabe von Identitäten und Berechtigungen, Amtsmissbrauch sowie die Manipulation von Inhalten, zum Beispiel von Rechnungen;
  • verschaffen von Zugriff auf Firmen- und Kundenkontakte.

Einfach zusammengefasst: Hacker ziehen ihre Vorteile aus der umfassenden Einführung von VoIP.

Im ersten Vierteljahr 2015 machten Angriffe auf VoIP-Server 67 Prozent aller registrierten Attacken gegen Server in Großbritannien aus, die von Nettitude Inc., einem Anbieter für Cybersicherheit, überwacht werden. Darüber hinaus gelten nach Angaben von NEC 84 Prozent der im Vereinigten Königreich ansässigen Unternehmen als anfällig für Toll Fraud. Diese Statistiken schärfen das Bewusstsein für die Veränderungen der Bedrohungslandschaft.

Die Auswirkungen auf die Sicherheit sind beträchtlich und gehen über die offensichtlichen finanziellen Schäden in Form von enorm hohen Telefonrechnungen oder die immer häufigeren Bedrohungen durch TDoS-Attacken (die zum Ziel haben, Geld zu erpressen) hinaus. Letztendlich können als Folge auch Telefondienste gestört oder komplett lahmgelegt werden. Für Contact Center, Banken und alle Organisationen, deren Geschäftsmodell auf dem telefonischen Kontakt mit Kunden basiert, könnte dies einer Katastrophe gleichkommen.

Cloud-basierte, kontinuierlich aktualisierte Session Border Controller wirken den genannten Problemen entgegen, aber die Erfahrungen von anderen Unternehmen helfen genauso. Durch die Kombination von regelmäßigen Produkt-Updates und Informationen, die Organisationen miteinander teilen, kann ein Angriff auf ein einzelnes Unternehmen rasch zu einem Patch oder Update führen, das jede Firma vor dem neuen Risiko schützt.

Diese Reaktionsgeschwindigkeit und eine fortlaufende Anpassung sind entscheidend, um ein sicheres SIP-Trunking zu erreichen. Den Bedarf für einen SBC zu erkennen, ist ein wichtiger erster Schritt. Doch Organisationen können es sich nicht leisten, sich auf ein einmaliges Deployment zu verlassen. Es ist an der Zeit, das tatsächliche Maß an Sicherheit und Effektivität, den heutige SBCs bieten, zu erfassen.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Was ist die Funktion eines SIP Trunking Services?

SIP Trunking erklärt: Die Wahl zwischen SIP und PRI.

SIP Trunking vs. VoIP: Was sind die Unterschiede?

Mit diesen fünf Tipps verbessern Sie die VoIP-Sicherheit.

Artikel wurde zuletzt im Oktober 2016 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Unified Communications

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close