Angriffe auf Telefonanlagen

Über Gebühr

Zu den Anfangszeiten des Hackens war es ein beliebter Sport, kostenlose Telefonate ins Ausland zu führen. Hierfür manipulierten die Angreifer das Telefonnetz oder die Telefonanlage eines Unternehmens. In Zeiten digitaler Gesprächsvermittlung samt VoIP ist dieses sogenannte Phreaking aus dem Blickfeld gerückt. Zu Unrecht, denn die Attacken auf Telefonanlagen nehmen zu – professioneller und besser organisiert denn je.
Sind Anwendungen oder Dateien unerwartet nicht mehr verfügbar, stehen schnell Teile des Unternehmens still und die Augen sind auf den Admin gerichtet. Um ... (mehr)

Telefonate nach Gambia, Simbabwe oder die Malediven – derzeit werden wieder vermehrt Cyberangriffe auf deutsche Unternehmen und deren Telefonanlagen verzeichnet. Das sogenannte Phreaking, der unbefugte Zugriff auf Telefonsysteme, ist seit vielen Jahren ein durchaus lukratives Geschäft für Cyberkriminelle. Nach Schätzungen der Communications Fraud Control Association (CFCA) entsteht hierdurch ein jährlicher Schaden von rund 4,4 Milliarden US-Dollar.

Die Angreifer gehen in der Regel immer nach der gleichen Methode vor: Sie suchen automatisiert nach Unternehmen, deren Telefonanlagen eine sogenannte integrierte Voicemail-Funktion (Anrufbeantworter) besitzen. Sie dringen über Port-Scans, einfache Brute-Force-Angriffe oder ausgefeilte Social-Engineering-Techniken in die Systeme ein. Entdecken sie eine solche integrierte Mailbox, nutzen sie nicht geänderte oder leicht zu erratende Standard-PINs, um das System zu kompromittieren. Über den Anrufbeantworter erhalten die Angreifer dann Zugang auf das Telefonsystem und können so unterschiedlichste Änderungen vornehmen.

In der Regel wird dieser Zugang genutzt, um Anrufe auf vorher erstellte und nur kurzfristig verfügbare und kostenpflichtige Telefonnummern durchzuführen. Provider in Deutschland besitzen in der Regel eine proaktive Anomalie-Erkennung und können so überdurchschnittlich viele Anrufe oder Verbindungen zu ungewöhnlichen Zielen feststellen. Sie informieren ihre Kunden in der Regel innerhalb von 48 Stunden nach besonders hohen Verbindungsaufkommen. Es gibt aber auch Anzeichen, auf die Sie als Administrator achten können:

- Viele Anrufe zu internationalen Rufnummern von einer Nebenstelle aus.

- Viele Anrufe außerhalb der Geschäftszeiten in Länder, mit denen das Unternehmen keine Beziehungen pflegt.

- Viele kurze Anrufe zu einer kostenpflichtigen Rufnummer.

Wirksame Schutzmaßnahmen

Sorgen Sie für

...

Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.

comments powered by Disqus
Mehr zum Thema

VoIP-Telefonanlage mit Asterisk einrichten

Telefonanlagen sind teuer und aufwändig zu installieren. Anders Asterisk: Die frei Software steht Profisystemen in nichts nach und beherrscht sowohl VoIP als auch ISDN.

Artikel der Woche

Setup eines Kubernetes-Clusters mit Kops

Vor allem für Testinstallationen von Kubernetes gibt es einige Lösungen wie Kubeadm und Minikube. Für das Setup eines Kubernetes-Clusters in Cloud-Umgebungen hat sich Kops als Mittel der Wahl bewährt. Wir beschreiben seine Fähigkeiten und geben eine Anleitung für den praktischen Einsatz. (mehr)
Einmal pro Woche aktuelle News, kostenlose Artikel und nützliche ADMIN-Tipps.
Ich habe die Datenschutzerklärung gelesen und bin einverstanden.

Container

Wie setzen Sie Container ein?

  • Gar nicht
  • Docker standalone
  • Docker mit Kubernetes
  • Docker mit Swarm
  • Docker mit anderem Management
  • LXC/LXD
  • Rocket
  • CRI-O auf Kubernetes
  • Container auf vSphere
  • Andere (siehe Kommentare auf der Ergebnisseite)

Google+

Ausgabe /2018

Microsite