Demo-Tour jetzt buchen

Ihre Frage an uns


Mit den Bestimmungen zum Datenschutz bin ich einverstanden. Ich willige ein, dass Protelion die von mir zur Verfügung gestellten persönlichen Daten zur Bearbeitung meiner Anfrage elektronisch verarbeitet und mich, nach meinem ausdrücklichen Wunsch, zur Bearbeitung meiner Anfrage kontaktiert. Mein Einverständnis kann ich jederzeit mit Wirkung für die Zukunft widerrufen.

Vielen Dank für Ihre Anfrage.

OK

Hauptseite

/
 ... / 

Ressourcen

/
 ... / 

Blog

/
 ... / 
VoIP-Sicherheit

VoIP-Sicherheit

28.07.2025

Mit zunehmender Verbreitung der Telefonie über das Internet, oder VoIP, nehmen die Sorgen hinsichtlich der Sicherheit der Kommunikation zu. In diesem Sinne da VoIP eine Technologie ist, die sich notwendigerweise auf viele Protokolle und Ausrüstung von Datennetzwerken stützt, erbt sie bestimmte Sicherheitsprobleme, die diese aufweisen. Einige der wichtigsten Bedrohungen von VoIP sind klassische Sicherheitsprobleme, die die Welt der Datennetzwerke betreffen.

Wenn ein Angriff auf ein VoIP-Kommunikationssystem stattfindet, wird in der Regel versucht, vertrauliche Informationen zu stehlen, die Qualität des Dienstes zu verschlechtern oder sogar vollständig auszuschalten. 

Für einen Angreifer kann nicht nur der Inhalt eines Gesprächs (der sehr vertraulich werden kann) wertvoll sein, sondern auch die Informationen und Daten des Anrufs, die böswillig verwendet werden. Dadurch können die Angreifer auf ein- oder ausgehende Gesprächsprotokolle zugreifen, Anrufe konfigurieren und umleiten, Daten aufzeichnen, Gespräche wiedergeben, Identitätsdiebstahl durchführen und sogar kostenlose Anrufe an fast jeden Ort der Welt tätigen.

In einem traditionellen Telefonsystem, das auf Leitungen basiert, gibt es verschiedene Angriffe, die ausgeführt werden können: Betrug, Denial of Service, Anrufmaskierung oder Wiretapping.

Im Falle von IP-basierten Sprachumgebungen kommen zu den traditionellen Telefonieangriffen noch andere Elemente hinzu, die Teil der Datennetzwerke sind; daher ist ihre Angriffsfläche höher und schwieriger zu verwalten, was die Vertraulichkeit, Verfügbarkeit und Integrität der Informationen beeinträchtigen kann, durch den Einsatz von Malware, DoS-Angriffe, MITM, u.a., was nicht nur für Sprachelemente typisch ist.

VoIP-Bedrohungen

Viele der Bedrohungen, die für die IP-Telefonie gelten, sind eng mit Datennetzwerktechnologien verbunden, die VoIP unterstützen. In diesem Sinne bestehen:

Abhören, Entführung und Änderung von Anrufen

Bei diesen Bedrohungsarten kann ein unberechtigter böswilliger Benutzer Anrufe abfangen, abhören, sowohl die Signalgebung als auch die Multimedia-Daten ändern und sogar löschen oder ihren Zweck ändern.

Wenn Verschlüsselung fehlt und Techniken bestehen, die es einem Angreifer mit einem Sniffer ermöglichen, den Datentraffic zu hören oder zu erfassen, kann der Angreifer in der Lage sein, Passwörter zu erraten, die Empfänger von Anrufen zu ändern oder sogar die Anrufe umleiten. Gleichzeitig bedeutet das Abhören oder Kopieren von Anrufen einen erhebliche Verletzung der Privatsphäre und kann verwendet werden, um die Teilnehmer des Anrufs zu kompromittieren oder zu erpressen.

Fortgeschrittene Angriffe ermöglichen es in diesem Sinne, die Anrufe mit Lärm zu manipulieren und sogar eine Person für böswillige Zwecke vorzutäuschen.

Es gibt Mechanismen, um diese zu mildern, wie die Verwendung von Verschlüsselungsprotokollen, obwohl sie nur selten implementiert werden. Das Verletzungsrisiko wirkt sich auf die Vertraulichkeit, Integrität und Verfügbarkeit des Services aus. 

Denial-of-Service-Angriffe 

Diese Bedrohung besteht in der Möglichkeit, dass die Benutzer einen Service nur schwer oder überhaupt nicht zugreifen können. Sie können sogar das damit verbundene Risiko erhöhen, wenn sich die Anrufe beispielsweise auf Notfälle oder medizinische Dienste beziehen.

Die Angriffe im Zusammenhang mit dieser Art von Bedrohungen können die Servicequalität beeinträchtigen, wie dies in der Regel bei Netzwerkprotokollen der Fall ist. In diesem Sinne können zusätzliche Services der VoIP-Infrastruktur wie DNS oder DHCP nach einem Angriff zu einer allgemeinen Verschlechterung des Sprachdienstes führen.

Die Implementierung von Sicherheitselementen wie Firewalls und hochverfügbare Systemen erhöht den Schutz vor dieser Art von Bedrohungen. Eine korrekte Sicherheitspolitik muss Optionen für die Wiederherstellung und Kontinuität gegenüber der Verwirklichung dieser Art von Bedrohungen berücksichtigen.

Betrug und Missbrauch von Services

Diese Art der Bedrohung stellt eine unangemessene Nutzung von Services dar, die missbräuchlich oder betrügerisch genutzt werden können. Diese Art von Bedrohungen, die als Telefonbetrug bekannt sind, kann Angriffe wie Phishing darstellen oder die Abrechnung von Anrufen beeinflussen.

Dieser Angriff versucht, so viele Anrufe wie möglich zu generieren. Dazu suchen die Angreifer im Internet nach Routern und kompromittierten IP-PBX-Systemen, um meist internationale und anonyme Anrufe zu erzeugen, die vom Telekommunikationsanbieter an betroffene Kunden abgerechnet werden.

Physischer Zugriff oder Beschädigung von Geräten

Diese Bedrohung beinhaltet die Möglichkeit, dass ein Angreifer unbefugten physischen Zugriff auf VoIP-Geräte absichtlich erhalten kann, was den Diebstahl von Speichergeräten, den Zugriff auf nicht ausgesetzte Netzwerkelemente, Möglichkeit der Abschaltung oder Beendigung verschiedener Dienste bedeuten kann. Dieses Risiko bedroht die Verfügbarkeit von VoIP-Services.

Eingreifen des menschlichen Faktors 

Der menschliche Faktor wird für die Manipulation der VoIP-Infrastruktur genutzt. Fehlkonfigurationen von Systemen oder Programmen, unsicheres oder ineffizientes Design, schlechte Implementierung oder Design von Protokollen oder Fehler in der Softwareprogrammierung sind selbst eine Gruppe von Bedrohungen, denen jedes moderne Sprachsystem ausgesetzt ist.

Darüber hinaus besteht immer die Möglichkeit, dass Personen, die VoIP-Systeme verwenden, ein Tor für Betrug oder Täuschung durch den Einsatz von Social Engineering sind. Zu diesen Bedrohungen gehören Phishing-Angriffe, Spam oder Diebstahl von Services oder Kontakten.

Sichere VoIP-Infrastruktur

Jeder Teil eines VoIP-Systems ist anfällig für Angriffe, so dass eine sichere Konfiguration im Ganzen betrachtet werden muss, ohne einzelne Elemente beiseite zu lassen, da jedes davon, normalerweise das schwächste, kann als Tor zum System verwendet werden.

Die Analyse der häufigsten Bedrohungen und Angriffe auf die VoIP-Infrastruktur hat eine Reihe von Elementen und Überlegungen hervorgebracht, die bei der Konfiguration einer sicheren VoIP-Umgebung berücksichtigt werden sollten. In diesem Zusammenhang sind zu betonen:

  • Unterstützung des aktuellen und gepatschten Stands der Systeme, was nicht nur für IP-Telefonie unerlässlich ist. Es ist wichtig, dass VoIP auf einer sicheren Netzwerkinfrastruktur basiert ist, die durch richtig konfigurierte Firewalls geschützt ist und durch aktualisierte Antivirensysteme ergänzt wird.
  • Bereitstellung von Intrusion Detection Systems (IDS) oder Prevention Systems (IPS) an strategischen Stellen des Netzwerks, um Vorfälle mit Protokollen, Services, Port-Scans usw. zu vermeiden.
  • Verwendung von Verschlüsselungsprotokollen, insbesondere für mobile Endgeräte oder Geräte, die außerhalb des internen Netzwerks Verbindungen haben, in der Regel mit dem Internet.
  • Gewährleistung der Benutzerauthentifizierung.
  •  Vermeidung mehrerer falscher Authentifizierungsversuche.
  • Verwendung von robusten und einzigartigen Passwörtern sowie obligatorische Änderung von voreingestellten Standardpasswörtern.
  • Verwendung der Verschlüsselung in einem der ergänzenden Elemente, z. B. RADIUS oder LDAP, unter anderem für die Remote-Authentifizierung und den Zugriff auf Verzeichnisse in der Netzwerkumgebung.
  • Bevorzugte Verwendung virtueller privater Netzwerke (VPN) zum Verschlüsseln des Versands von Daten aller Typen.
  • Segmentierung des Netzwerks, um Sprache und Daten mithilfe von VLANs zu trennen, damit der VoIP-Traffic priorisiert und geschützt werden kann.
  • Implementieren von Zugriffskontrolllisten (Access Control Lists, ACL) für die Geräteverwaltung.
  • Vermeidung von Phasenverschiebungen in der Zeitkonfiguration der Geräte, um keine Verwirrung in den Nutzungsprotokollen zu verursachen.
  • Kontrolle der anormalen Nutzung des Netzwerks, insbesondere in Verbindung mit VoIP, um DoS oder Service-Verschlechterung zu vermeiden.
  • Verwendung von sicheren Protokollen (HTTPS) bei der Verwaltung und Konfiguration von Endgeräten und Deaktivieren von unsicheren Protokollen.
  • Konfiguration von Berechtigungen, um verschiedene Nummerierungen von der VoIP-Infrastruktur anzurufen, und Rücksicht auf die Möglichkeit einer IP-Blockierung sowie Benachrichtigung.
  • Versuchen, den Zugriff auf das VoIP-Netzwerk so weit wie möglich zu schützen und einzuschränken, insbesondere von außen.
  • Konfiguration von Services, bei der nicht mehr Informationen angezeigt werden, als erforderlich.

Im Allgemeinen bringt die zunehmende Migration von traditionellen Sprachumgebungen zu VoIP-Systemen zahlreiche Vorteile für Unternehmen mit sich, aber diese Änderung führt auch zu einer erhöhten Gefährdung durch Cyberangriffe.

Die grundlegende Herausforderung für Unternehmen besteht darin, sich die Vorteile der IP-Telefonie zu nutzen und die mit dieser Technologie verbundenen Sicherheitslücken zu schließen.

Die Lösungen von Protelion für den Netzwerkschutz und die Erstellung hochsicherer VPNs mit robuster End-to-End-Verschlüsselung sind eine richtige Option, um eine sichere Kommunikation zu gewährleisten. Darüber hinaus ist es möglich, um sichere Gespräche und das Senden von Nachrichten und Dateien mit unabhängiger Schlüsselkontrolle zu gewährleisten, Protelion Messenger eine geschützte Kommunikationsinfrastruktur für Unternehmen zu verwenden und bereitzustellen, auf die von Computern, Smartphones oder mobilen Geräten aus zugegriffen werden kann. Für weitere Informationen klicken Sie hier.

VOIP security.jpg

Bloggen

Bloggen
Risiken von öffentlichen WLANs: Was Sie wissen sollten, bevor Sie eine Verbindung herstellen
14.07.2025
Kostenloses öffentliches WLAN gibt es überall: Cafés, Flughäfen, Hotels und öffentliche Verkehrsmittel. Obwohl es Komfort bietet, kann die Verbindung zu offenen Netzwerken Ihre persönlichen Daten und Ihre digitale Identität ernsthaften Cybersicherheitsbedrohungen aussetzen.
Bloggen
VoIP
23.06.2025
VoIP steht für Voice over Internet Protocol und bezeichnet die Übertragung von Sprachpaketen über IP-Pakete über Datennetzwerke wie das Internet. Darunter versteht man die Technologie, die es ermöglicht, das Sprachsignal über das Internet mit Hilfe des IP-Protokolls (Internet Protocol) zu übertragen, d. h. das Sprachsignal wird in digitaler Form, in Datenpaketen, statt in analoger Form über Leitungen, die nur für die herkömmliche Telefonie geeignet sind, gesendet.
Bloggen
Von Cybermobbing bis zu Datenlecks: Warum auch Kinder Cyber-Erziehung brauchen
09.06.2025
Cybermobbing ist eine der häufigsten Online-Bedrohungen, denen Kinder heute ausgesetzt sind. Laut einem Bericht des Forschungszentrums für Cybermobbing aus dem Jahr 2023 haben 55 % der 13- bis 17-jährigen Jugendlichen in den USA bereits Erfahrungen mit Cybermobbing gemacht - und das ist nur eine von vielen Gefahren, denen Kinder online ausgesetzt sind.