Hackerangriffe: Tatort Telefonanlage

Rund 40 Millionen US-Dollar weltweit betragen die Schäden, die Unternehmen durch Hackerangriffe auf ihre Telefonanlagen entstehen – mit steigender Tendenz. Wie die Täter dabei vorgehen, welche Strategien die Netzbetreiber gegen den so genannten Telefon-Fraud entwickelt haben und wie Sie Ihr Unternehmen besser schützen können, zeigt unser Blog-Beitrag.

In der Regel passieren die Angriffe nachts, am Wochenende und an Feiertagen: Hacker dringen dann in die Telefonanlagen ein und verursachen durch Anrufe an kostenpflichtige Rufnummern Schäden, die häufig – wenn überhaupt – erst bei der nächsten Telefonrechnung bemerkt werden. Nicht selten werden diese Mehrwertnummern, die sich meist im Ausland befinden, alleine für diesen Zweck gebucht. Dieser Gebührenbetrug ist allerdings nicht das einzige Angriffsszenario beim Thema Fraud, denn so werden diese Attacken im Fachjargon genannt. Neben dem genannten Gebührenbetrug, der auch als „Toll Fraud“ bezeichnet wird, gibt es noch weitere Betrugs-Varianten.

Beim „Identity Fraud“ beispielsweise telefonieren Hacker auf Kosten Dritter, beim „Call ID Spoofing“ nutzen die Hacker eine bekannte Rufnummer, etwa die der IT-Abteilung, um beim Angerufenen Vertrauen zu erwecken und den Kunden zu gutgläubigen Transaktionen zu bewegen. Das kann der Rückruf über eine hochpreisige Rufnummer sein, aber auch die Preisgabe von Firmengeheimnissen. Als „SIP Registration Spoofing“ wiederum bezeichnet man, wenn Hacker im SIP-Registrar ein unberechtigtes Endgerät mit falscher Identität anmelden und dieses dann für weitere Attacken nutzen (siehe Kasten rechts). Und manchmal werden auch verschiedene Fraud- und Spoofing-Methoden kombiniert, um sich eine möglichst hohe Beute zu erschleichen.

Dass das Hacking ein einträgliches „Geschäft“ sein kann, zeigt dieses Beispiel: Meist befindet sich die angerufene Servicenummer im Ausland, ein Anruf kostet zum Beispiel 4,00 Euro pro Minute. Der Hacker ist Inhaber der Nummer und bekommt ein Kick-Back von 2,50 bis 3,00 Euro pro Minute überwiesen – Fraud ist damit eine Lizenz zum Gelddrucken. Weltweit entsteht der Telekommunikationsindustrie laut dem Verband CFCA (Communication Fraud Control Association) ein Schaden von rund 30 Milliarden US-Dollar. Und die Dunkelziffer dürfte noch höher sein: Hackerangriffe, bei denen über einen längeren Zeitraum nur kleinere Schäden entstehen, werden oft erst spät oder überhaupt nicht bemerkt.

Entwarnung ist dabei nicht in Sicht – im Gegenteil: Experten gehen davon aus, dass durch die All-IP-Umstellung die Fraud-Attacken und damit auch die Schäden zunehmen. Denn durch die öffentlich im Internet stehenden Systeme sind die in den Firmen oftmals nachlässig administrierten Anlagen und Sicherheitsmechanismen per Remote wesentlich leichter zu hacken als im klassischen ISDN-Telefonsystem. Die Netzbetreiber arbeiten seit Jahren hart daran, die Schäden zu begrenzen – echte Sicherheit, das betonen allerdings ­ alle, kann es nicht geben, denn dazu sind die Hacker schlicht zu schnell und sie finden immer neue Lücken.

Im Zentrum der Aktivitäten der Netzbetreiber stehen dabei Monitoring-Tools, mit denen der Datenverkehr gescannt und auf Anomalien überprüft wird. Alarm wird zum Beispiel dann ausgelöst, wenn in gewissen Abständen immer wieder die gleichen Rufnummern in bestimmte Länder angewählt werden. Oder wenn innerhalb eines bestimmten Zeitraums eine außergewöhnlich hohe Summe für Telefongespräche überschritten wird. Dazu sind bei den meisten Netzbetreibern Expertenteams im Einsatz, die den Telekommunikationsverkehr ebenfalls auf Anomalien überprüfen.

So können die Netzbetreiber bei einem Fraud-Angriff relativ schnell eingreifen und den Anschluss sperren. Doch auch Unternehmen können etliche Maßnahmen ergreifen, um sich gegen Hackerangriffe zu schützen – dazu gehört beispielsweise, die Passwörter der Telefonanlage zu ändern, um ein wichtiges Einfallstor der Hacker zu schließen. (Verlinkung zum Kasten Mittel zum Schutz gegen Voice Fraud)

Am besten ist es aber, Unternehmen wenden sich an das Systemhaus, das ihre Telefonanlage betreut. Die HÄUSLER KG hat jahrzehntelange Erfahrung mit Telefonsystemen – und bei Bedarf einen Sicherheitscheck bei ihrer Telefonanlage durch. Gemeinsam mit den Experten des Rastatter Systemhauses können Sie auch einen Security-Guide entwickeln, um auch ihre Mitarbeiter für das Thema zu sensibilisieren und damit den Schutz zu erhöhen. Handeln Sie jetzt, bevor Ihre Telefonanlage zum Tatort wird.

  • Passwortschutz für die TK-Systeme: Für persönliche Sprachboxen sollten vom Nutzer individuelle Passwörter vergeben werden – und die werksseitige Voreinstellung geändert werden. Sind im System DISA-Nebenstellen mit Durchwahlmöglichkeiten für Heimarbeitsplätze oder als Einwahlmöglichkeit vorhanden, müssen diese ebenfalls geschützt werden.
  • Einrichten von Sperrlisten: Mit sogenannten Blacklists können Zielrufnummern und Rufnummerngruppen – beispielsweise für kostenpflichtige Servicenummern oder für bestimmte Länder – gesperrt werden. Das kann entweder im TK-System geschehen oder auch beim Anschlussnetzbetreiber beantragt werden.
  • Warnzeichen erkennen: Mit regelmäßigem Monitoring können Unternehmen erkennen, ob es Auffälligkeiten im Verbindungsaufkommen gibt.
  • Regelmäßige Updates: Verbesserte Software-Versionen mit Sicherheitsbezug sollten möglichst zeitnah eingespielt werden.
  • Mitarbeiter sensibilisieren: Ein Security-Guide sowie die Benennung ­eines Datenschutzbeauftragten sorgen für mehr Achtsamkeit bei den Mitarbeitern und erhöhen den Schutz.

Unsere Leistungsbereiche im Zusammenhang mit Hackerangriffen

Wir schützen Ihre Telefonanlage vor Hackerangriffen, sprechen Sie uns an.

Für Fragen stehen wir Ihnen gerne via E-Mail an info@haeusler-itk.de oder telefonisch zur Verfügung:
+49 (0) 7222 9087-0

Ihr Ansprechpartner bei uns zum Thema Telefonanlagen:

Ihr Experte

Sascha Kobylinski

Kostenfreies Whitepaper