Carsten Reisinger - stock.adobe.

4 Hauptgefahren für die Unified-Communications-Sicherheit

UC ist heute ein unverzichtbares Werkzeug für viele Unternehmen. Aber die Sicherheit gibt Anlass zur Sorge. So können Sie sich vor den vier größten Gefahren schützen.

Mit dem zunehmenden Einsatz von Unified Communications (UC) in großen und kleinen Unternehmen steigt auch die Bedeutung dieser Technologie. Die Sicherheit Ihrer UC-Infrastruktur ist ein wesentlicher Bestandteil der Gleichung.

Wie bei allen Sicherheitsfragen erfordert die Unified-Communications-Sicherheit einen mehrschichtigen Ansatz, um wirksam zu sein. Wenn Sie Ihre UC an einen Drittanbieter ausgelagert haben, fällt der Schutz in seinen Verantwortungsbereich. Wenn aber Ihre UC-Infrastruktur intern verwaltet wird, reicht die allgemeine Sicherheitsinfrastruktur, die aus einer Firewall, Antivirenlösung und passwortgeschützten Systemen besteht, womöglich nicht aus, um sich vor vielen UC-spezifischen Bedrohungen zu schützen.

Insbesondere für UC muss der Fokus auf Sicherheit für Voice- und Videoanwendungen liegen. Diese Anwendungen nutzen allesamt das offene Session Initiation Protocol (SIP). Das SIP übernimmt den Session-Aufbau für VoIP- und Videositzungen, für deren Ausführung das Real-Time Transport Protocol zum Einsatz kommt. Der Session Border Controller (SBC) wiederum ist die Infrastrukturkomponente, die für den Aufbau und die Ausführung der VoIP- und Videositzungen zuständig ist.

In der Vergangenheit verließ man sich typischerweise auf eine VoIP-fähige Firewall, um UC netzwerkseitig abzusichern. Zwar erkannten solche Firewalls für SIP genutzte Ports und konnten bestimmte Angriffe abwehren, etwa Denial of Service (DoS). Doch viele dieser Firewalls waren nicht Session-fähig und deshalb nicht in der Lage, raffiniertere Attacken zu stoppen.

In den letzten Jahren haben einige SBC-Anbieter SIP-spezifische Sicherheitskomponenten in ihre SBCs integriert. Diese können SIP- und VoIP-Sicherheit, die von Ihrer bestehenden Firewall bereitgestellt wird, ersetzen oder verbessern.

Werfen wir nun einen Blick auf vier der größten Bedrohungen für die Unified-Communications-Sicherheit.

1. DoS

Es dürfte kaum überraschen, dass es eine Reihe von DoS-Angriffen gibt, die sich speziell gegen VoIP-Systeme richten. DoS-Attacken kommen in mehreren Varianten vor. Beim Flooding zum Beispiel wird das System durch eine Flut von Anfragen lahmgelegt. Andere DoS-Angriffe starten gezielt Sessions, um sie dann durch Aktionen wie einen fehlenden Abschluss des Protokoll-Handshakes oder Manipulation des Protokolls zu blockieren.

Call Flooding, Message Flooding, fehlerhafte oder ungültige Nachrichten sowie Disruptive Signaling sind weitere Methoden.

Eine Möglichkeit, UC-orientierte DoS-Angriffe zu bekämpfen, besteht darin, festzustellen, welche Ihrer Netzwerkkomponenten (Switches, Router oder Firewalls) die Ratenbegrenzung unterstützen. Wenn diese Funktion vorhanden ist, sollten Sie sie auf Ports aktivieren, die mit wichtigen UC-Komponenten verbunden sind. Auf diese Weise verhindert das Netzwerkgerät, dass die Flut die UC-Komponenten überhaupt erreicht.

Denken Sie daran, dass DoS-Angriffe nicht unbedingt von externen Quellen ausgehen. Unternehmen können heute eine beträchtliche Anzahl von IoT-Geräten in ihren internen Netzwerken haben. Dazu können Videokameras, verschiedene Sensoren und andere Geräte gehören. Viele dieser Komponenten, vor allem preiswerte, sind nur rudimentär gesichert und lassen sich leicht angreifen. Hacker können die Kontrolle über diese Geräte übernehmen und DoS- und andere Angriffe auf interne Ressourcen hinter der Firewall starten, die dann ungeschützt sind.

Heute sind Ferngespräche nicht mehr kostspielig. Infolgedessen liegt der Fokus auf verbotenen und illegalen Anrufen.

2. Theft of Service

Theft of Service ist sozusagen die Kehrseite von DoS. Während DoS-Angriffe ziemlich offensichtlich sind, trifft dies auf Theft of Service nicht zu – jedenfalls nicht unmittelbar. Solche Attacken kriegen Sie möglicherweise noch nicht einmal mit, es sei denn, Ihr System wird nutzungsbasiert abgerechnet.

Hierbei tarnen sich Angreifer als rechtmäßige Nutzer, um Ihr UC-System für ihre eigenen Zwecke zu missbrauchen. Es handelt sich um eine moderne Version des alten PBX-Hacks für Ferngespräche. Damals waren Ferngespräche teuer und kostenlose Anrufe standen im Mittelpunkt. Heute sind Ferngespräche nicht mehr kostspielig. Infolgedessen liegt der Fokus auf verbotenen und illegalen Anrufen.

Einmal in Ihr System eingedrungen, kann der Hacker betrügerische Anrufe tätigen. Wenn die Angerufenen die angezeigte Telefonnummer dann den Behörden melden, führt die Spur nicht zu den tatsächlichen Hackern, sondern zum eigenen Unternehmen. Das könnte Ihre Firma in Schwierigkeiten bringen und, mindestens, zu einem echten Problem werden, wenn Sie gegenüber den Behörden beweisen müssen, dass Ihr System gehackt wurde.

3. Hacking Tools

Öffentlich zugängliche Hacking Tools können sowohl von außerhalb wie innerhalb Ihres Netzwerks genutzt werden, um Probleme zu verursachen. Während einige davon ursprünglich als legitime Möglichkeiten zur Überprüfung von VoIP-Umgebungen vorgesehen waren, lassen sie sich auch missbrauchen, um Ihr System zu kompromittieren. SIPVicious ist ein solches Tool. Die Software gibt es seit vielen Jahren und steht zum Download auf GitHub bereit.

Bei SIPVicious handelt es sich um eine Programmsuite, die aus mehreren Einzel-Tools besteht – darunter svmap, svwar und svcrack. Ersteres kann genutzt werden, um Ihr Netzwerk zu scannen und die Adressen von SIP-Servern zu ermitteln. Svwar kann aktive PBX-Nebenstellen identifizieren. svcrack wird verwendet, um Passwörter für Registrar-Server und Proxy-Server zu knacken.

4. UC in a Box

Die Ära von Zoom, die durch die COVID-19-Pandemie und die Fernarbeit angeheizt wurde, hat eine neue Reihe von UC-Sicherheitsproblemen hervorgebracht. Zoom und seine Brüder, Cisco Webex, RingCentral, Microsoft Teams, 8x8, Amazon Chime und andere, sind im Grunde genommen UC in einer Box – einer Softwarebox, um genau zu sein. Diese Systeme bieten ein komplettes UC-Ökosystem in einer einzigen Anwendung, einschließlich Videokonferenzen, IM und Telefonie. Die riesige installierte Basis einiger dieser Systeme, insbesondere Zoom und Teams, kann sie zu einem beliebten Ziel für Hacker machen, was für Sie zu einem großen Problem werden kann.

Die Zoom-Software ist für viele Unternehmen das UC-System schlechthin geworden. Ein Sicherheitsproblem, das Zoom, Teams oder Webex gefährdet, könnte zu einem unternehmensweiten UC-Ausfall führen. Noch schlimmer ist, dass es Hackern nicht nur darum geht, Zoom oder einen anderen UC-Dienst zu beeinträchtigen. Sobald sie in den Computer eines Benutzers und in Ihre Firewall eingedrungen sind, könnten Angreifer die UC-Plattform nutzen, um andere interne Angriffe zu starten. UC-Systeme sind komplexe Gebilde mit vielen Komponenten, so dass es für Hacker viele Angriffspunkte gibt.

Wege, um Ihre UC-Infrastruktur zu schützen

Was können Sie tun? Zunächst sollten Sie wissen, welche UC-Systeme Ihre Endanwender nutzen. Die erhalten Kalendereinladungen von mehreren Personen, die im Wesentlichen einen Link zum Herunterladen eines UC-Systems der Wahl für das Meeting enthalten. Im Laufe der Zeit kann es sein, dass fünf oder sechs UC-Anwendungen auf einem Computer im Leerlauf installiert sind. Wenn Sie nur die Sicherheit der UC-Systeme überprüfen, die Sie aktiv nutzen, bewachen Sie möglicherweise nur die Vordertür und lassen die Hintertür offen.

Zweitens: Wenn Sie einen Cloud Access Security Broker (CASB) installiert haben, können Sie dieses System verwenden, um die Nutzung von UC-Anwendungen zu überwachen und zu verfolgen oder die zu blockieren, zu deren Nutzung Ihre Benutzer nicht berechtigt sind.

Drittens können Sie, auch wenn es mehr Arbeit für Sie bedeutet, den Änderungsverlauf Ihres UC-Hauptsystems verfolgen und steuern, wie oft Aktualisierungen vorgenommen werden. Automatisch aktualisieren mag eine bequeme Option sein, aber bedeutende Funktions-Upgrades können auch neue Schwachstellen mit sich bringen, die sich leicht ausnutzen lassen. Überwachen Sie die Veröffentlichungen von UC- sowie Collaboration-Apps und kontrollieren Sie deren Bereitstellung für Ihre Benutzerbasis, bis Sie sicher sind, dass sie keine Sicherheitslücken mit sich bringen.

Diese Angriffe sind nur einige der vielen Bedrohungen für Sicherheit von Unified Communication, denen UC-Systeme heute ausgesetzt sind. UC-spezifische Sicherheit auf Firewalls, SBCs und anderen Systemen ist ein Muss (PDF). Auch wenn die UC- und VoIP-Sicherheit nicht so viel Aufmerksamkeit erhält wie Bedrohungsszenarien in Form von Ransomware, darf man nicht vergessen, dass Angriffe auf UC-Komponenten erhebliche Probleme verursachen können, wenn sie nicht erkannt und unterbunden werden.

Letztlich geht es um mehrschichtige Sicherheit. Je mehr Schichten zum Schutz Ihrer UC verfügbar sind, desto geringer ist die Wahrscheinlichkeit, dass Sie kompromittiert werden.

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close