Kontakt     Newsletter     Impressum  
Suchen   
Softlink  
Sie befinden sich hier:

Systeme sch�tzen

Ist ein System mit dem �ffentlichen Telefonnetz verbunden, dann ist es potenziell gef�hrdet von au�en angegriffen zu werden. Dabei gibt es grunds�tzlich zwei Arten der Angriffe und Gefahrentypen:

Gefahrenquelle: Datenbasis

Sind auf den ISDN Karten Datenprotokolle m�glich oder frei geschaltet bzw. EFT-Protokolle aktiviert, dann macht das einen Angriff m�glich.

Schutz: einfach und effektiv

Auf den ISDN Karten sollten generell alle Protokolle, die eine Modememulation, RAS oder Euro File Transfer erm�glichen deaktiviert oder nicht installiert sein. Das datac-Team wird in seinen Kommunikationsl�sungen diesen Anforderungen gerecht, indem es ausschlie�lich die CAPI Protokolle von Eicon auf der Software installiert und diese Konfiguration zus�tzlich durch ein Kennwort sichert. So haben unautorisierte Personen absolut keinen Zugriff auf das System.

Auch �ber die CAPI ist ein System angreifbar. Hierbei ist das Euro Filet Transfer Protokoll potenziell gef�hrlich, da es Viren, Trojaner oder andere sch�dliche Dateien den Zutritt in das System erm�glicht.  Aus diesem Grund deaktiviert bzw. deinstalliert datac diese Protokolle auf seinen Systemen.

Angriffspunkt: Sprachbasis

Voice Mail Systeme sowie halb- oder vollautomatische Vermittlungssysteme bieten eine Angriffsfl�che. Denn je nach Konfiguration lassen diese Systeme eine Weitervermittlung auf interne oder externe Nebenstellen zu. Selbst wenn diese Zugriffe �ber PIN / Passwort gesichert sind, lassen sich Default PIN�s � insbesondere wenn diese nur wenige Stellen lang sind oder einfache Zahlenfolgen wie 1111 oder 1234 haben � leicht ausspionieren. Ist der Code geknackt, dann steht der Weitervermittlung auf geb�hrenpflichtige Service-Nummern oder Auslandsnummern nichts im Weg.

Schutz: einfach und effektiv

Um hier dem System Schutz zu gew�hrleisten, trifft datac eine Reihe von Vorkehrungen:

  • Individuelle Zug�nge werden bei mehrmaliger falscher PIN Eingabe gesperrt.
  • Nach der ersten Anmeldung wird eine �nderung der Standard PIN erzwungen.
  • Die PIN muss mindestens sechs Ziffern lang sein.
  • Im pers�nlichen Nachrichtenassistenten wird die Weiterleitung an eine andere, nicht fest konfigurierte Rufnummer deaktiviert.
  • Im Admin-Zugang wird die Weiterleitung auf die eigene Mailbox an einen anderen Teilnehmer deaktiviert.
  • Vertrauensnummern zum direkten Zugang auf die Mailbox ohne Kennwort werden deaktiviert.
  • Der Admin-Zugriff auf die Voice Box wird nicht f�r alle Rufnummern aktiviert, sondern nur f�r die Admin-Nummer (Callback Access).
  • In den Sicherheitseinstellungen der Voice Mail in der IsdnApl wird die Weitervermittlung von extern nach extern verboten. Der Anrufer kann potenziell noch mit einer gef�lschten Absenderkennung arbeiten, so dass ein externer Anrufer wie ein interner Anrufer erscheint. Hier helfen die oben genannten Ma�nahmen, um den unautorisierten Zugriff auf eine Voice Box zu verhindern.

Szenario: Ausgetrickste Sicherheitssysteme

Ein Mitarbeiter hat auf seine Voice Box umgeleitet. Ein anderer Anrufer ruft an, dr�ckt die Sterntaste und wird nach seiner Sprachbox und PIN gefragt. Ist diese einfach 1111 oder es erfolgt keine Sperre der Voice Box nach drei Fehleingaben, dann ist Voice Box �gehackt�. Das System erlaubt die Weiterleitung aus der eigenen Voice Box. Wenn der User jetzt das Privileg �weiterleiten an eine externe Rufnummer von extern� hat, kann sich ein Anrufer kostenfrei auf beliebige Rufnummern weiter verbinden lassen. Die Kosten gehen zu Lasten des Voice Mail Betreibers.

Erfahrungen aus der Praxis: keine Sicherheitsprobleme mit datac

Ein Zugriff auf Systeme �ber Datenprotokolle konnte bisher bei allen Installationen von datac nicht festgestellt werden.

Ein Zugriff und Missbrauch der Voice Mail Systeme konnte allenfalls bei sorgloser Konfiguration des Systems festgestellt werden. Wenn auf der Anwenderseite kostenpflichtige Service-Nummern nicht gesperrt wurden, konnte erheblicher finanzieller Schaden angerichtet werden.

 


Das 1x1 der Kommunikation

interner Link folgt MCC

interner Link folgt CRM

interner Link folgt VoIP

interner Link folgt Sicherer Terminalserver


Sichere Unterschrift

Mit einem Produkt von secrypt werden Dokumente um die seit 2004 gesetzlich vorgeschriebene elektronische Signatur erg�nzt.

Das Prospekt zur elektronischen Signatur steht Ihnen hier zum Download zur Verf�gung.

Produktinformation als PDF (108 KB)


Rundum sicher

Alle Verbindungen zum Telefonnetz bergen die potenzielle Gefahr eines Angriffs von au�en. datac beugt vor.

interner Link folgt mehr