voyager624 - Fotolia

Plattformen für Unified Communications fehlt es an Sicherheitschecks

Die Sicherheit für UC-Plattformen (Unified Communications) wird oft vernachlässigt. Dabei sind diese Systeme immer öfter mit der Außenwelt verbunden.

Die IT-Beratungsfirma Nemertes Research hat IT-Führungskräfte im Bereich IT-Sicherheit interviewt und sie nach den größten Herausforderungen sowie den größten Security-Sorgen gefragt. Wenig überraschend haben die Teilnehmer Anwendungen und Infrastruktur für Unified Communications (UC) nicht als oberste Priorität bei der Sicherheit genannt.

Das fehlende Interesse an der UC-Sicherheit betrifft aber nicht nur Security-Führungskräfte. Selbst die Verantwortlichen für IP-Telefonie und Plattformen für Unified Communications nennen Sicherheit eher selten als primären Fokus. Stattdessen verbringen sie viel Zeit mit operativen Themen, Planung der Architektur und Anbieter-Management. Ebenso konzentrieren sie sich immer mehr auf weitere Geschäftsfelder, um digitale Übertragung umfassend zu unterstützen.

Warum Sie UC-Sicherheit ernst nehmen sollten? Nachfolgend finden Sie einige Gründe:

  • Plattformen für Unified Communications waren in der Regel immer geschlossen. Zum Beispiel sind IP-Telefonsysteme nicht einfach von außen erreichbar. Eingehende oder ausgehende Anrufe laufen über digitale Schaltkreise durch ein Gateway zwischen dem Unternehmen und dem öffentlichen Telefonnetzwerk (PSTN). Möglich sind auch SIP-Trunks (Session Initiation Protocol), die durch Session Border Controllers (SBC) abgesichert sind.
  • Plattformen für Unified Communications gelten normalerweise nicht als lohnenswerte Ziele. Stattdessen konzentrieren sich böswillige Hacker in erster Linie auf Kundendaten wie zum Beispiel Kontoinformationen oder andere persönliche Daten, mit denen sich Menschen identifizieren lassen. Die Cyberkriminellen sind auf Ziele aus, von denen sie sich einen Profit versprechen.
  • Es gab bisher noch keine sensationellen Hacks von UC-Systemen. So etwas hat es noch nicht auf die Frontseiten der Zeitungen oder in die Schlagzeilen der Abendnachrichten geschafft. Firmen haben durch mögliche Einbrüche keinen nennenswerten finanziellen Schaden erlitten, Aktien sind wegen UC-Systemen nicht gepurzelt und keiner musste bisher enormen Schadenersatz zahlen.

Die IT-Führungskräfte täten aber gut daran, die Plattformen für Unified Communications etwas besser zu schützen und entsprechend die Sicherheit in diesem Bereich aufzustocken. UC-Plattformen interagieren immer häufiger mit der Außenwelt.

Viele Systeme erlauben zum Beispiel Gastzugänge für Audio- und Video-Anrufe. Möglich ist auch das Teilen von Bildschirmen über native Anwendungen oder WebRTC. Einige Systeme vereinigen Präsenz, Sprache und Video mit Partnern oder Cloud-Providern.

Die Verlagerung in die Cloud erzeugt neue Angriffsvektoren über Verbindungen zu internen Anwendungen. Das gilt vor allen Dingen für hybride Services. Das Einbetten von Kommunikation in Anwendungen via API ist ein weiterer potenzieller Angriffsvektor, sollte es Exploits für diese Schnittstellen geben.

Der Schutz SIP-basierter Services bringt ganz eigene Herausforderungen mit sich. Einige Firewall-Anbieter raten zum Beispiel dazu, sogenannte SIP Application-Layer Gateways zu deaktivieren, um Probleme mit Nicht-Standard-SIP-Implementierungen zu vermeiden.

Seien Sie proaktive und nicht reaktiv

Das erfolgreiche Absichern von UC-Plattformen setzt einen mehrgleisigen Ansatz voraus. Die sich auf dem Firmengelände befindlichen Systeme müssen dazu regelmäßig inspiziert werden. Administratoren müssen Patch-Management betreiben, um die neuesten Exploits nach deren Veröffentlichung zu adressieren. Natürlich sind auch Session Border Controllers notwendig, um externe Zugriffspunkte wie zum Beispiel SIP Trunking und WebRTC abzusichern.

Eine erfolgreiche Security-Strategie beinhaltet weiterhin Schutz gegen Phishing, Spam-Anrufe, Telefon-DoS-Angriffe und interne Bedrohungen. Dazu gehören böswillige Benutzung interner Telefon-Ressourcen und Betrug mit Gebühren.

Zu einer Sicherheitsstrategie gehört auch die Sorgfaltspflicht von Cloud-Providern. Sie müssen präzise Berichte der eigenen Anstrengungen zum Thema Sicherheit abliefern und darüber hinaus entdeckte Kompromittierungen und Einbrüche kommunizieren.

Machen Sie Sicherheit zu einem der Eckpunkte Ihrer UC-Strategie. Verhindern sie proaktiv Bedrohungen, bevor es zu spät ist.

Folgen Sie SearchNetworking.de auch auf Twitter, Google+, Xing und Facebook!

Nächste Schritte

Mit diesen fünf Tipps verbessern Sie die VoIP-Sicherheit

Checkliste für mehr SIP-Sicherheit: SIP Trunks absichern

Was sind die Sicherheitsrisiken einer WebRTC-Implementierung?

WebRTC-Security: Ist Browser-basierte Kommunikation ein Sicherheitsrisiko

Artikel wurde zuletzt im Juni 2017 aktualisiert

Pro+

Premium-Inhalte

Weitere Pro+ Premium-Inhalte und andere Mitglieder-Angebote, finden Sie hier.

Erfahren Sie mehr über Netzwerk-Sicherheitsanalyse

Diskussion starten

Schicken Sie mir eine Nachricht bei Kommentaren anderer Mitglieder.

Mit dem Absenden dieser Daten erklären Sie sich bereit, E-Mails von TechTarget und seinen Partnern zu erhalten. Wenn Ihr Wohnsitz außerhalb der Vereinigten Staaten ist, geben Sie uns hiermit Ihre Erlaubnis, Ihre persönlichen Daten zu übertragen und in den Vereinigten Staaten zu verarbeiten. Datenschutz

Bitte erstellen Sie einen Usernamen, um einen Kommentar abzugeben.

- GOOGLE-ANZEIGEN

SearchSecurity.de

SearchStorage.de

SearchDataCenter.de

SearchEnterpriseSoftware.de

Close