Angriffe auf Telefonanlagen

Über Gebühr

Zu den Anfangszeiten des Hackens war es ein beliebter Sport, kostenlose Telefonate ins Ausland zu führen. Hierfür manipulierten die Angreifer das Telefonnetz oder die Telefonanlage eines Unternehmens. In Zeiten digitaler Gesprächsvermittlung samt VoIP ist dieses sogenannte Phreaking aus dem Blickfeld gerückt. Zu Unrecht, denn die Attacken auf Telefonanlagen nehmen zu – professioneller und besser organisiert denn je.
Sind Anwendungen oder Dateien unerwartet nicht mehr verfügbar, stehen schnell Teile des Unternehmens still und die Augen sind auf den Admin gerichtet. Um ... (mehr)

Telefonate nach Gambia, Simbabwe oder die Malediven – derzeit werden wieder vermehrt Cyberangriffe auf deutsche Unternehmen und deren Telefonanlagen verzeichnet. Das sogenannte Phreaking, der unbefugte Zugriff auf Telefonsysteme, ist seit vielen Jahren ein durchaus lukratives Geschäft für Cyberkriminelle. Nach Schätzungen der Communications Fraud Control Association (CFCA) entsteht hierdurch ein jährlicher Schaden von rund 4,4 Milliarden US-Dollar.

Die Angreifer gehen in der Regel immer nach der gleichen Methode vor: Sie suchen automatisiert nach Unternehmen, deren Telefonanlagen eine sogenannte integrierte Voicemail-Funktion (Anrufbeantworter) besitzen. Sie dringen über Port-Scans, einfache Brute-Force-Angriffe oder ausgefeilte Social-Engineering-Techniken in die Systeme ein. Entdecken sie eine solche integrierte Mailbox, nutzen sie nicht geänderte oder leicht zu erratende Standard-PINs, um das System zu kompromittieren. Über den Anrufbeantworter erhalten die Angreifer dann Zugang auf das Telefonsystem und können so unterschiedlichste Änderungen vornehmen.

In der Regel wird dieser Zugang genutzt, um Anrufe auf vorher erstellte und nur kurzfristig verfügbare und kostenpflichtige Telefonnummern durchzuführen. Provider in Deutschland besitzen in der Regel eine proaktive Anomalie-Erkennung und können so überdurchschnittlich viele Anrufe oder Verbindungen zu ungewöhnlichen Zielen feststellen. Sie informieren ihre Kunden in der Regel innerhalb von 48 Stunden nach besonders hohen Verbindungsaufkommen. Es gibt aber auch Anzeichen, auf die Sie als Administrator achten können:

- Viele Anrufe zu internationalen Rufnummern von einer Nebenstelle aus.

- Viele Anrufe außerhalb der Geschäftszeiten in Länder, mit denen das Unternehmen keine Beziehungen pflegt.

- Viele kurze Anrufe zu einer kostenpflichtigen Rufnummer.

Wirksame Schutzmaßnahmen

Sorgen Sie für

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

ISDN-Ablösung durch VoIP richtig planen

Nach dem Willen der großen Provider ist 2018 mit ISDN endgültig Schluss. Das ist keine bloße Absichtserklärung, denn die VoIP-Migration wird bereits seit einem Jahr forciert. Wir zeigen die richtigen Schritte zur All-IP-Telefonie.

Artikel der Woche

Support-Ende von SMBv1

Mit dem aktuellen Update für Windows 10 und Windows Server 2016 steht eine Änderung ins Haus, die gerade für Benutzer älterer Linux-Distributionen große Auswirkungen hat. Nachdem Microsoft es über viele Jahre schon angekündigt hat, entfernt der Konzern mit dem aktuellen Update-Release den Support für das SMB-Protokoll 1. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Linux-Backup

Welche Backup-Lösung setzen Sie für Linux im professionellen Umfeld ein?

  • keine
  • eigene Scripts
  • rsnapshot
  • rdiff-backup
  • Bacula
  • Bareos
  • Borg
  • Duplicity
  • Amanda
  • Burp
  • Clonezilla
  • Acronis
  • Arkeia
  • SEP sesam
  • Veeam
  • Redo Backup
  • Relax-and-Recover
  • andere kommerzielle Software
  • andere Open-Source-Software

Google+

Ausgabe /2018

Microsite