Carsten Reisinger - stock.adobe.

3 Hauptgefahren für die Unified-Communications-Sicherheit

Wer sich mit Unified-Communications-Sicherheit beschäftigt, muss den zugrunde liegenden Protokollen Beachtung schenken. Vor allem drei Bedrohungen gilt es abzuwehren.

Ob große oder kleine Unternehmen: Die Nutzung und damit die Abhängigkeit von Unified Communications (UC) nimmt zu – und somit auch dessen Bedeutung. Ihre UC-Infrastruktur abzusichern, ist daher ein zentraler Teil der Gleichung.

Wie bei allen Sicherheitsfragen erfordert die Unified-Communications-Sicherheit einen mehrschichtigen Ansatz, um wirksam zu sein. Wenn Sie Ihre UC an einen Drittanbieter ausgelagert haben, fällt der Schutz in seinen Verantwortungsbereich. Wenn aber Ihre UC-Infrastruktur intern verwaltet wird, reicht die allgemeine Sicherheitsinfrastruktur, die aus einer Firewall, Antivirenlösung und passwortgeschützten Systemen besteht, womöglich nicht aus, um sich vor vielen UC-spezifischen Bedrohungen zu schützen.

Insbesondere für UC muss der Fokus auf Sicherheit für Voice- und Videoanwendungen liegen. Diese Anwendungen nutzen allesamt das offene Session Initiation Protocol (SIP). Das SIP übernimmt den Session-Aufbau für VoIP- und Videositzungen, für deren Ausführung das Real-Time Transport Protocol zum Einsatz kommt. Der Session Border Controller (SBC) wiederum ist die Infrastrukturkomponente, die für den Aufbau und die Ausführung der VoIP- und Videositzungen zuständig ist.

In der Vergangenheit verließ man sich typischerweise auf eine VoIP-fähige Firewall, um UC netzwerkseitig abzusichern. Zwar erkannten solche Firewalls für SIP genutzte Ports und konnten bestimmte Angriffe abwehren, etwa Denial of Service (DoS). Doch viele dieser Firewalls waren nicht Session-fähig und deshalb nicht in der Lage, raffiniertere Attacken zu stoppen.

In den letzten Jahren haben einige SBC-Anbieter SIP-spezifische Sicherheitskomponenten in ihre SBCs integriert. Diese können SIP- und VoIP-Sicherheit, die von Ihrer bestehenden Firewall bereitgestellt wird, ersetzen oder verbessern.

Werfen wir nun einen Blick auf drei der größten Bedrohungen für die Unified-Communications-Sicherheit.

1. DoS. Es dürfte kaum überraschen, dass es eine Reihe von DoS-Angriffen gibt, die sich speziell gegen VoIP-Systeme richten. DoS-Attacken kommen in mehreren Varianten vor. Beim Flooding zum Beispiel wird das System durch eine Flut von Anfragen lahmgelegt. Andere DoS-Angriffe starten gezielt Sessions, um sie dann durch Aktionen wie einen fehlenden Abschluss des Protokoll-Handshakes oder Manipulation des Protokolls zu blockieren.

Call Flooding, Message Flooding, fehlerhafte oder ungültige Nachrichten sowie Disruptive Signaling sind weitere Methoden.

2. Theft of Service. Theft of Service ist sozusagen die Kehrseite von DoS. Während DoS-Angriffe ziemlich offensichtlich sind, trifft dies auf Theft of Service nicht zu – jedenfalls nicht unmittelbar. Solche Attacken kriegen Sie möglicherweise noch nicht einmal mit, es sei denn, Ihr System wird nutzungsbasiert abgerechnet.

Hierbei tarnen sich Angreifer als rechtmäßige Nutzer, um Ihr UC-System für ihre eigenen Zwecke zu missbrauchen. Es handelt sich um eine moderne Version des alten PBX-Hacks für Ferngespräche. Damals waren Ferngespräche teuer und kostenlose Anrufe standen im Mittelpunkt. Heutzutage sind Ferngespräche nicht mehr kostspielig. Infolgedessen liegt der Fokus auf verbotenen und illegalen Anrufen.

Einmal in Ihr System eingedrungen, kann der Hacker betrügerische Anrufe tätigen. Wenn die Angerufenen die angezeigte Telefonnummer dann den Behörden melden, führt die Spur nicht zu den tatsächlichen Hackern, sondern zum eigenen Unternehmen. Das könnte Ihre Firma in Schwierigkeiten bringen und, mindestens, zu einem echten Problem werden, wenn Sie gegenüber den Behörden beweisen müssen, dass Ihr System gehackt wurde.

3. Hacking Tools. Öffentlich zugängliche Hacking Tools können sowohl von außerhalb wie innerhalb Ihres Netzwerks genutzt werden, um Probleme zu verursachen. Während einige davon ursprünglich als legitime Möglichkeiten zur Überprüfung von VoIP-Umgebungen vorgesehen waren, lassen sie sich auch missbrauchen, um Ihr System zu kompromittieren. SIPVicious ist ein solches Tool. Die Software gibt es seit vielen Jahren und steht zum Download auf GitHub bereit.

Bei SIPVicious handelt es sich um eine Programmsuite, die aus mehreren Einzel-Tools besteht – darunter svmap, svwar und svcrack. Ersteres kann genutzt werden, um Ihr Netzwerk zu scannen und die Adressen von SIP-Servern zu ermitteln. Svwar kann aktive PBX-Nebenstellen identifizieren, und svcrack wird verwendet, um Passwörter für Registrar-Server und Proxy-Server zu knacken.

Fazit

Diese Angriffe sind nur einige der vielen Gefahren für die Unified-Communications-Sicherheit, denen UC-Systeme heutzutage ausgesetzt sind. UC-spezifische Sicherheit auf Firewalls, SBCs und anderen Systemen ist ein Muss.

Selbst wenn UC- und VoIP-Sicherheit nicht so viel mediale Aufmerksamkeit bekommt wie zum Beispiel Ransomware, ist es wichtig, daran zu denken, dass Angriffe auf UC-Komponenten gravierende Probleme verursachen können, wenn sie nicht erkannt und unterbunden werden.

Erfahren Sie mehr über Bedrohungen

ComputerWeekly.de
Close