Snom ist ein Sicherheitsbewusster VoIP Hersteller und permanent fokussiert darauf, das höchste Maaß an Sicherheit bei allen unseren angebotenen Geräten und Lösungen zu gewährleisten. Dies zeigt sich auch in dem Umstand, dass Snom bereits seit dem Juni 2016 Mitglied im deutschen Bundesverband "TeleTrusT IT-Sicherheit" ist.
Dank der Umstrukturierung unserer Firmware Update Entwicklungs Prozeduren sind wir in der Lage mindestens 4 Updates pro Jahr herauszubringen. Dies versetzt uns in die Lage nicht nur unseren Funktionsumfang zu erweitern, sondern proaktiv jede potenzielle Sicherheitslücke bereits im Vorhinein zu berücksichtigen.
Ist jemand zuhause?
Wie schwer wird es sein, geschlossene Türen oder Fenster zu öffnen?
Gibt es eine Alarmanlage und wenn ja, wie leicht kann sie ausgeschaltet werden?
Wenn der erwartete Wert der Gegenstände, die sie aus dem Haus stehlen wollen, die Risiken des Einbruchs überwiegt, dann werden sie ihre Entscheidung treffen. Beim Hacken einer geschäftlichen Telefonanlage sind die Prinzipien ähnlich, aber das Ausmaß ist anders.
Angesichts des weltweiten VoIP-Markts, für den bis 2024 ein Volumen von 93,2 Mrd. $ prognostiziert wird, wird das Hacken und Ausbeuten von Telefonsystemen (in der Szene "Cracken" genannt) schnell zu einem lukrativen Unterfangen für entsprechend geschickte Cyberkriminelle. Da der Wert dieser unrechtmäßigen Gewinne jedes Jahr exponentiell ansteigt, ist es für jeden in der Branche, einschließlich der Netzbetreiber, Service-Provider, Systemintegratoren, IT-Administratoren/Benutzer und natürlich der Hardware- und Software-Anbieter und -Hersteller selbst, unerlässlich, die Netzwerksicherheit zu priorisieren und zu verbessern.
Nicht nur die Zunahme des weltweiten Marktanteils der IP-Telefonie bietet ein attraktives Ziel für Hacker, sondern auch das veränderte Geschäftsverhalten.
Und mit dem Wechsel zur Remote-Arbeit, der schneller vonstattengeht als ursprünglich vorausgesagt, der Verbreitung von BYOD (die Praxis, das eigene Gerät mitzubringen und in der Firma zu benutzen) und der zunehmenden Umstellung der Unternehmen auf All-IP-Lösungen wächst der Markt nicht nur, sondern er verändert sich auch rasant. Und wo es Veränderungen gibt, gibt es auch Unsicherheiten und unvorhersehbare Entwicklungen, die einen fruchtbaren Boden für diejenigen bieten, die kriminell geneigt sind, jede sich bietende Gelegenheit auszunutzen.
Um Zugriff auf ein Telefoniesystem zu erlangen, benötigen Cracker das Passwort des Geräts, das sie ins Visier nehmen. Um an dieses Passwort zu gelangen und ein IP-PBX-System erfolgreich zu kompromittieren, identifizieren die Hacker eine IP-Nebenstelle im Netzwerk und bombardieren dieses Gerät dann mit verschiedenen Passwörtern in der Hoffnung, dass eines davon richtig ist. Das klingt zwar ziemlich aussichtslos, aber viele Benutzer ändern ihre standardmäßig eingestellten Passwörter nicht. Außerdem können Hacker in wenigen Minuten Tausende von Passwörtern an eine Erweiterung senden. In vielen Fällen dauert es nicht lange, bis die Hacker das richtige Passwort erraten und sich beim IP-PBX-System anmelden. Oder sie finden Schwachstellen in einem System, sodass sie die Passwortanforderungen umgehen oder überschreiben können, oder sie nutzen Phishing-Methoden, indem sie sich z. B. als IT-Administrator ausgeben, um an Passwörter zu gelangen.
Leider nimmt die Zahl der Bedrohungen für Netzwerke zu, und eine oberflächliche Suche zeigt eine ominöse Liste bösartiger Angriffe wie
die alle eine ernsthafte Bedrohung für eine ungesicherte Kommunikation darstellen.
Sobald ein Cracker Zugriff auf das System hat, gibt es viele Möglichkeiten, das IP-Telefonnetz zum Erliegen zu bringen und dem Unternehmen möglicherweise große Summen zu entziehen. Einer der häufigsten und tatsächlich auch schädlichsten Angriffe besteht darin, dass professionelle Kriminelle ein ganzes Callcenter an den kompromittierten Netzwerkanschluss anschließen und in kurzer Zeit Tausende von Anrufen über diesen einen Anschluss umleiten. Je nachdem, wie die IP-Telefonanlage ihre Anrufe weiterleitet und wie regelmäßig das Unternehmen seine Rechnungen erhält, kann diese Aktivität monatelang andauern, bevor sie entdeckt wird, und die Telefonrechnung in astronomische Höhe treiben.
Dies ist zwar die primäre Vorgehensweise für Cracker und Betrüger, um ein schlecht geschütztes System auszunutzen, aber schwache Passwörter und eine fehlende Verschlüsselung in einer IP-PBX-Infrastruktur können auch anderen Arten von bösartigen Aktivitäten Tür und Tor öffnen. So ist es beispielsweise aufgrund der computerisierten Struktur der IP-Telefonie viel einfacher als bei Festnetztelefonen, interne Gespräche heimlich aufzuzeichnen. Anstatt ein physisches Gerät installieren zu müssen, können Anrufe einfach mit der richtigen Software aufgezeichnet werden. Oftmals geht diese Art von Bedrohung von einem Mitarbeiter innerhalb des Unternehmens aus, was es schwierig macht, sich dagegen zu schützen. Wenn ein Unternehmen ein unverschlüsseltes VoIP-Protokoll verwendet, gibt es keine Barriere, die das Aufzeichnen von Anrufen verhindert. Selbst wenn die Bedrohung nicht von einem Mitarbeiter ausgeht oder von externen Gruppen, die ein Interesse daran haben, die Telefongespräche eines Unternehmens aufzuzeichnen, könnte ein Trojaner verwendet werden, um das Aufzeichnungstool zu installieren. Noch schlimmer wird es, wenn über das Telefon in das Firmennetzwerk eingedrungen wird - in die gesamte Serverstruktur, wie ein Einbrecher, der über den Keller in ein Haus einsteigt.
Wir haben unsere Server in Frankfurt gehostet, wo die Datenschutzbestimmungen besonders streng eingehalten werden.
Wir betreiben den Secure Redirection and Provisioning Service (SRAPS) welcher als zusätzliche SIcherheitvorkehrung fungiert, zudem unterstützen wir SRTP (Audio Verschlüsselung, natürlich TLS Server authentifizierung und nicht zuletzt einen Passwort Schutz für jedes unserer Endgeräte.
Außerdem führen wir mit unserem einzigartigen Automatischen Test Framework (ATF) rund um die Uhr kontinuierliche Tests unserer Telefone in realen PBX Umgebungen durch um Sicherheitprobleme zu beseitigen bevor sie entstehen. So stellen wir sicher das die höchsten Sicherheitsstandards von Snom jederzeit erfüllt werden.
Zusätzlich zum Non-Stop-ATF-Sicherheits- und Software-Check bieten wir den Anwendern eine umfassende Übersicht zur Implementierung von Sicherheits- und Datenschutzmaßnahmen auf unserem Service-Hub (service.snom.com). Zu den behandelten Themen gehören u.a. Port-Authentifizierung via 802.1x, Dynamic Blacklist Check, DECT-Encryption, TLS-Support und Snom Geräte in einem VPN einbinden.
Weitere Themen sind die automatische Bereitstellung von VPN auf einem Tischtelefon, das Verhindern von unautorisiertem oder unqualifiziertem Zugriff auf die Telefonschnittstelle und vieles mehr, um Anwendern und Administratoren eine umfassende Schritt-für-Schritt-Anleitung zur Verfügung zu stellen, die die Sicherheit von Snom-Telefonen in jeder Telefonieumgebung gewährleistet.
Letztendlich kann Snom als Hersteller und Lieferant die Kunden seiner Produkte und Software über Pop-up-Warnungen und Erinnerungen auf die Notwendigkeit einer effektiven Passwort-Policy aufmerksam machen. Snom kann auch mit Kunden zusammenarbeiten, die eine Netzwerkverschlüsselung vornehmen, aber es liegt letztendlich in der Verantwortung des Kunden selbst, sicherzustellen, dass diese Maßnahmen umgesetzt werden.
Stellen Sie sich das folgendermaßen vor:
Die Sicherheitskette in der Telekommunikation besteht aus mehreren, gleichermaßen entscheidenden Bindegliedern. Eines dieser wichtigen Bindeglieder ist natürlich der IT-Administrator in einem Unternehmen. Es ist eine unausweichliche Tatsache, dass der IT-Administrator eine gewisse Verantwortung für die Sicherheit des Unternehmensnetzwerks übernehmen muss, z.B. durch die Verwendung einer professionellen Firewall und weiterer Netzwerksicherheits Maßnahmen oder auch indem er eine effektive Passwort-Richtlinie umsetzt und die Mitarbeiter und Kollegen über diese Vorgaben informiert. Unter bestimmten Umständen kann es passieren, der nahtlosen Kommunikation Vorrang vor der Sicherheit zu geben. Dies ist vergleichbar damit, Ihre Hausschlüssel unter einem Blumentopf in der Nähe der Eingangstür zu deponieren, sodass jemand anderes in Ihr Haus hineinkommen kann.
Diese Risiken müssen sorgfältig abgewogen werden. Schließlich gehört Sicherheit zu den Dingen, die erst dann wahrgenommen werden, wenn etwas schiefläuft.
Eine undankbare Aufgabe für diejenigen, die dafür sorgen müssen, dass die Sicherheitssysteme gewartet werden. Wie oft bedankt sich das Büropersonal schon beim Gebäudemanagement für ein einbruchsfreies Jahr? Es wird leicht vergessen, wie wichtig Sicherheit ist, wenn sie gut funktioniert. Kontinuierliche Sicherheit erfordert die Wachsamkeit und das Bewusstsein für mehrere wichtige Bindeglieder in der Kette, mit der die Tür verschlossen wird.
Wieviel Kosten verursacht ein gecracktes Telefonsystem?
Nun, 2016 wurden die Kosten (weltweit) auf 38 Mrd. $ beziffert, davon 3,53 Mrd. $ über IP-PBX.
Diese Zahl wächst Jahr für Jahr exponentiell an.
Stellen Sie sich einmal Folgendes vor:
Ein kleines Unternehmen mit z.B. 25 Mitarbeitern bekommt plötzlich eine sechsstellige Summe für Anrufe in nur einer Woche in Rechnung gestellt. Bei näherer Betrachtung stellt sich heraus, dass es sich um Anrufe auf kostenpflichtige Nummern in Ländern handelt, in denen das Geld schnell in einem dunklen, nicht nachvollziehbaren Geldkreislauf verschwindet.
Die regelmäßige Schulung von Firmenmitarbeitern in Sachen IT-Sicherheit sollte ein kontinuierlicher Prozess sein und keine einmalige Angelegenheit. Vertriebsteams, Kundensupport, Telefonzentrale - all diese wichtigen Funktionen sind potenzielle Schwachstellen in der Sicherheitskette. In jüngster Zeit sind eine ganze Reihe von Herausforderungen an die Sicherheit entstanden, da immer mehr Mitarbeiter von unterwegs oder von zu Hause aus arbeiten und ihre eigenen Geräte im Unternehmensnetzwerk verwenden (BYOD).
Die Gefahr für Unternehmen hat sich innerhalb weniger Monate ins Unermessliche vervielfacht. Diese Schwachstellen in der Sicherheitskette zu vernachlässigen, wäre äußerst gefährlich.
Stellen Sie sich vor, wir befänden uns im Jahr 2025. Es gibt eine Unmenge großer Veränderungen in der Technologie und im Verhalten. Menschen auf der ganzen Welt verfügen über eine Vielzahl von maßgeschneiderten Kommunikationslösungen, die alle persönlichen und geschäftlichen Anforderungen erfüllen. Um an diesen Punkt zu gelangen, sind jedoch viele Unternehmen, quer durch alle Branchen und Größenordnungen, verloren gegangen. Ihr Vermächtnis ist eine Lektion, in Sachen Sicherheit: Verantwortung übernehmen, laufend Überprüfungen durchführen, nichts unversucht lassen und jeden Schatten ausleuchten.
Diese stark vereinfachte Aussage hilft denjenigen, die heute für die Sicherheit ihres Unternehmens verantwortlich sind, nicht weiter, aber vielleicht hilft sie, zu verstehen, dass wir bei Snom und unsere Partner auf dem höchsten Stand der Entwicklung und Innovation arbeiten. Als grundlegende Basis der IP-Telefonie und in Anerkennung unserer Verantwortung ist die Sicherheit ein Bereich, dem wir einen großen Teil unserer Ressourcen widmen.
Hochkarätige und/oder kostspielige Cracking-Fälle, die Verbreitung von "SPIT" (Spam over Internet Telephony) und andere unerwünschte Anrufe werden weiterhin für Schlagzeilen sorgen, aber wie das alte Sprichwort sagt: "Gefahr erkannt, Gefahr gebannt”. Nur der Zusammenschluss von Herstellern, Interop-Partnern, Integratoren, Wiederverkäufern und Endanwendern kann zu einer Steigerung des Sicherheitsbewusstseins und der Best Practices beitragen. Snom hat in der Vergangenheit seinen Teil zu dieser Teamleistung beigetragen, tut dies auch jetzt und wird es auch weiterhin machen.
+49 30 - 39833-0
Bürozeiten: Mo-Fr 9:00-17:00 (CET)
Sales DACH
+49 30 39833 0
website@snom.com
Please choose the regional Snom website you would like to visit.
For the United States, Canada, Central and South America:
For the Rest of the World: