Angriffe auf Telefonanlagen

Über Gebühr

Zu den Anfangszeiten des Hackens war es ein beliebter Sport, kostenlose Telefonate ins Ausland zu führen. Hierfür manipulierten die Angreifer das Telefonnetz oder die Telefonanlage eines Unternehmens. In Zeiten digitaler Gesprächsvermittlung samt VoIP ist dieses sogenannte Phreaking aus dem Blickfeld gerückt. Zu Unrecht, denn die Attacken auf Telefonanlagen nehmen zu – professioneller und besser organisiert denn je.
Sind Anwendungen oder Dateien unerwartet nicht mehr verfügbar, stehen schnell Teile des Unternehmens still und die Augen sind auf den Admin gerichtet. Um ... (mehr)

Telefonate nach Gambia, Simbabwe oder die Malediven – derzeit werden wieder vermehrt Cyberangriffe auf deutsche Unternehmen und deren Telefonanlagen verzeichnet. Das sogenannte Phreaking, der unbefugte Zugriff auf Telefonsysteme, ist seit vielen Jahren ein durchaus lukratives Geschäft für Cyberkriminelle. Nach Schätzungen der Communications Fraud Control Association (CFCA) entsteht hierdurch ein jährlicher Schaden von rund 4,4 Milliarden US-Dollar.

Die Angreifer gehen in der Regel immer nach der gleichen Methode vor: Sie suchen automatisiert nach Unternehmen, deren Telefonanlagen eine sogenannte integrierte Voicemail-Funktion (Anrufbeantworter) besitzen. Sie dringen über Port-Scans, einfache Brute-Force-Angriffe oder ausgefeilte Social-Engineering-Techniken in die Systeme ein. Entdecken sie eine solche integrierte Mailbox, nutzen sie nicht geänderte oder leicht zu erratende Standard-PINs, um das System zu kompromittieren. Über den Anrufbeantworter erhalten die Angreifer dann Zugang auf das Telefonsystem und können so unterschiedlichste Änderungen vornehmen.

In der Regel wird dieser Zugang genutzt, um Anrufe auf vorher erstellte und nur kurzfristig verfügbare und kostenpflichtige Telefonnummern durchzuführen. Provider in Deutschland besitzen in der Regel eine proaktive Anomalie-Erkennung und können so überdurchschnittlich viele Anrufe oder Verbindungen zu ungewöhnlichen Zielen feststellen. Sie informieren ihre Kunden in der Regel innerhalb von 48 Stunden nach besonders hohen Verbindungsaufkommen. Es gibt aber auch Anzeichen, auf die Sie als Administrator achten können:

- Viele Anrufe zu internationalen Rufnummern von einer Nebenstelle aus.

- Viele Anrufe außerhalb der Geschäftszeiten in Länder, mit denen das Unternehmen keine Beziehungen pflegt.

- Viele kurze Anrufe zu einer kostenpflichtigen Rufnummer.

Wirksame Schutzmaßnahmen

Sorgen Sie für

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

Messen an SIP-Trunks

Durch die Umstellung der ISDN-Anschlüsse auf All-IP werden die Firmenzugänge durch sogenannte SIP-Trunks ersetzt. Wegen der dem SIP-Trunk zugrunde liegenden IP-Technik ist die Einhaltung der vereinbarten Dienstqualitäten zwingend erforderlich. Darüber hinaus sind die vom Provider bereitgestellten SIP-Merkmale wie etwa Anrufweiterleitung zu überprüfen. Der Workshop erklärt die Grundlagen und zeigt, wo Sie mit Kontrollmessungen an SIP-Trunks ansetzen müssen.

Artikel der Woche

Eigene Registry für Docker-Images

Wer selber Docker-Images herstellt, braucht auch eine eigene Registry. Diese gibt es ebenfalls als Docker-Image, aber nur mit eingeschränkter Funktionalität. Mit einem Auth-Server wird daraus ein brauchbares Repository für Images. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Konfigurationsmanagement

Ich konfiguriere meine Server

  • von Hand
  • mit eigenen Skripts
  • mit Puppet
  • mit Ansible
  • mit Saltstack
  • mit Chef
  • mit CFengine
  • mit dem Nix-System
  • mit Containern
  • mit anderer Konfigurationsmanagement-Software

Google+

Ausgabe /2019