So schützen Sie Ihre Telefonanlage vor Angreifern So schützen Sie Ihre Telefonanlage vor Angreifern - Computerwelt

Computerwelt: Aktuelle IT-News Österreich


16.10.2017 Gerald Rubant *

So schützen Sie Ihre Telefonanlage vor Angreifern

Hacker attackieren nicht nur Schwachstellen in Computern oder Software. Sie greifen auch zum Telefonhörer oder überfallen Telefonanlagen. Zum Glück kann man sich vor den Angreifern schützen.

Betrüger nutzen Schwachstellen in Telefonanlagen, um an das Geld der betroffenen Firmen zu kommen.

Betrüger nutzen Schwachstellen in Telefonanlagen, um an das Geld der betroffenen Firmen zu kommen.

© karen roach - shutterstock.com

Das Bundeskriminalamt (BKA) ist besorgt und hat zu dem Thema einen Warnhinweis veröffentlicht. Die Medien berichten über besonders spektakuläre Fälle. Und die Betroffenen verlieren Millionen. Die Rede ist von CEO-Fraud. Dabei sammeln Täter Informationen über ein Unternehmen, zum Beispiel im Internet oder in sozialen Netzwerken. Am Telefon geben sie sich dann als Geschäftsführer aus und überreden Mitarbeiter aus der Buchhaltung oder dem Rechnungswesen, einen größeren Geldbetrag ins Ausland zu transferieren. Die Masche funktioniert immer wieder. Laut dem BKA sind durch CEO-Fraud allein in den vergangen Monaten Schäden in Millionenhöhe entstanden.

Betrüger haben aber auch noch andere Maschen im Angebot, um mit Telefonbetrug (Voice-Fraud) an Geld zu gelangen. Sie nutzen zum Beispiel Schwachstellen in Telefonanlagen aus. Mit folgenden zehn Tipps können Unternehmen sich davor schützen.

Datenschutz: Schweigen ist beim Thema Datenschutz Gold. Behandeln Sie möglichst alle Informationen über die Telefonanlage vertraulich. Löschen Sie Telefonverzeichnisse, Anrufprotokolle oder Prüfberichte, sobald Sie diese nicht mehr benötigen.

Passwörter: Vermeiden Sie Passwörter, die der Durchwahl der Nebenstelle entsprechen und Passwörter aus einfachen Zeichenketten wie 54321. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt unter www.bsi-fuer-buerger.de Tipps, wie Sie sichere Passwörter generieren. Ändern Sie die "Voice Mail"- und "Direct Inward System Access"-Passwörter regelmäßig.

Töne: Hacker können Töne abfangen und so ein System kompromittieren. Verzichten Sie deshalb auf die Ausgabe von Tönen bei der Eingabe eines Passworts beziehungsweise einer PIN.

Zugriffsrechte: Idealerweise haben nur wenige Mitarbeiter einen physischen Zugriff auf die Telefonanlage. Erteilen Sie Angestellten nur Rechte, die sie benötigen, um eine Aufgabe zu erledigen. Nur vertrauenswürdige Personen sollten Codes und Passwörter einrichten und ändern dürfen. Verlässt ein Mitarbeiter das Unternehmen, sollten Sie ihm sofort alle Zugangsrechte entziehen.

Protokolle: Sie sollten Protokolle der Telefonanlage regelmäßig kontrollieren. Verdächtig sind unbekannte Rufnummern, ein erhöhtes Anrufvolumen sowie sehr viele kurze oder ungewöhnlich lange Anrufe. Weitere Indizien für Voice-Fraud: ein hohes Anrufvolumen an Wochenenden, an Feiertagen oder nachts. Schulen Sie ihre Mitarbeiter, damit sie solche Unregelmäßigkeiten erkennen.

Alarmsignale: Achten Sie auf weitere Auffälligkeiten: Es ist seltsam, wenn Sie Probleme beim Abrufen von Voice-Mail-Nachrichten haben und dabei Besetztzeichen hören oder Verzögerungen bemerken. Seien Sie wachsam, wenn Personen die Telefonzentrale bitten, eine ausgehende Leitung zu erhalten.

Sondernummern: Sollen aus ihrem Unternehmen bestimmte Service- oder Premiumnummern sowie Nummern im Ausland nicht angerufen werden, empfiehlt es sich, diese zu sperren. Man unterscheidet dabei zwischen Negativ- und Positivlisten. Negativlisten sperren nur die Rufnummern auf der Liste, alle anderen Nummern können erreicht werden. Positivlisten schalten einzelne Rufnummern frei. Sämtliche Rufnummern, die nicht auf der Positivliste sind, sind für Anrufe gesperrt.

Kontrollfunktionen: Voice-Mail-Ports sollten - falls möglich - für den ausgehenden Zugriff auf Trunks gesperrt werden. Installieren Sie Kontrollfunktionen, wenn der Trunk-Zugriff per Voice Mail notwendig ist. Entfernen Sie Auto-Attendant-Optionen für den Zugriff auf Trunks.

Anrufbeantworter: Anrufbeantworter, die noch keinem Nutzer zugeordnet sind, sollten Sie sperren oder ausschalten. Deaktivieren Sie die Zugriffsrechte von unbenutzten Extensions. Deaktivieren Sie den Direct Inward System Access, wenn Sie ihn nicht benötigen.

Zusatzfunktionen: Entfernen oder deaktivieren Sie alle unnötigen Funktionen ihrer Telefonanlage einschließlich der Remote-Access-Ports. Setzen Sie auf eine starke Authentifizierung wie Tokens oder Smartcards, wenn Sie einen Remote-Access-Port benötigen.

Mehr Informationen zu Voice Fraud finden Interessierte auf den Seiten der Communications Fraud Control Association (CFCA). Die Organisation ist ein Zusammenschluss von mehreren Telekommunikationsunternehmen und bietet neben Schulungen rund um den Globus Informationsmaterialien über das Thema an. Speziell für Unternehmen haben professionelle Anbieter von Telefondiensten außerdem Lösungen im Angebot. Eine automatisierte Betrugserkennung überwacht und analysiert zum Beispiel den gesamten "Voice over IP"-Datenverkehr.


* Gerald Rubant ist Sales Director New Business bei Colt Technologies.

Diesen Artikel

Bewertung:

Übermittlung Ihrer Stimme...
Noch nicht bewertet. Seien Sie der Erste, der diesen Artikel bewertet!
Klicken Sie auf den Bewertungsbalken, um diesen Artikel zu bewerten.
  Sponsored Links:

IT-News täglich per Newsletter

E-Mail:
Weitere CW-Newsletter

CW Premium Zugang

Whitepaper und Printausgabe lesen.  

kostenlos registrieren

Aktuelle Praxisreports

(c) FotoliaHunderte Berichte über IKT Projekte aus Österreich. Suchen Sie nach Unternehmen oder Lösungen.

Zum Thema

  • selectyco Media Solutions GmbH

    selectyco Media Solutions GmbH B2C Dienste und Lösungen, B2B Dienste und Lösungen mehr
  • eyepin GmbH

    eyepin GmbH Application Service Providing, Auftragsentwicklung für Software, Individual-Softwareentwicklung, Programmierung, Übernahme von Softwareprojekten mehr
  • SNP AUSTRIA GmbH

    SNP AUSTRIA GmbH Qualitätssicherung, Kaufmännische Software (ERP), Tools, Programmiersprachen, Datenkonvertierung, Übernahme von Softwareprojekten, Systempflege- und Wartung,... mehr
  • ELO Digital Office AT GmbH

    ELO Digital Office AT GmbH Mobile Lösungen und Applikationen, Dokumentenmanagement und ECM, Übernahme von Softwareprojekten, Systemintegration und Systemmanagement, Programmierung, Individual-Softwareentwicklung, IKT-Consulting,... mehr

Hosted by:    Security Monitoring by: