|
Ist ein System mit dem �ffentlichen Telefonnetz verbunden, dann ist es potenziell gef�hrdet von au�en angegriffen zu werden. Dabei gibt es grunds�tzlich zwei Arten der Angriffe und Gefahrentypen:
Gefahrenquelle: Datenbasis
Sind auf den ISDN Karten Datenprotokolle m�glich oder frei geschaltet bzw. EFT-Protokolle aktiviert, dann macht das einen Angriff m�glich.
Schutz: einfach und effektiv
Auf den ISDN Karten sollten generell alle Protokolle, die eine Modememulation, RAS oder Euro File Transfer erm�glichen deaktiviert oder nicht installiert sein. Das datac-Team wird in seinen Kommunikationsl�sungen diesen Anforderungen gerecht, indem es ausschlie�lich die CAPI Protokolle von Eicon auf der Software installiert und diese Konfiguration zus�tzlich durch ein Kennwort sichert. So haben unautorisierte Personen absolut keinen Zugriff auf das System.
Auch �ber die CAPI ist ein System angreifbar. Hierbei ist das Euro Filet Transfer Protokoll potenziell gef�hrlich, da es Viren, Trojaner oder andere sch�dliche Dateien den Zutritt in das System erm�glicht. Aus diesem Grund deaktiviert bzw. deinstalliert datac diese Protokolle auf seinen Systemen.
Angriffspunkt: Sprachbasis
Voice Mail Systeme sowie halb- oder vollautomatische Vermittlungssysteme bieten eine Angriffsfl�che. Denn je nach Konfiguration lassen diese Systeme eine Weitervermittlung auf interne oder externe Nebenstellen zu. Selbst wenn diese Zugriffe �ber PIN / Passwort gesichert sind, lassen sich Default PIN�s � insbesondere wenn diese nur wenige Stellen lang sind oder einfache Zahlenfolgen wie 1111 oder 1234 haben � leicht ausspionieren. Ist der Code geknackt, dann steht der Weitervermittlung auf geb�hrenpflichtige Service-Nummern oder Auslandsnummern nichts im Weg.
Schutz: einfach und effektiv
Um hier dem System Schutz zu gew�hrleisten, trifft datac eine Reihe von Vorkehrungen: - Individuelle Zug�nge werden bei mehrmaliger falscher PIN Eingabe gesperrt.
- Nach der ersten Anmeldung wird eine �nderung der Standard PIN erzwungen.
- Die PIN muss mindestens sechs Ziffern lang sein.
- Im pers�nlichen Nachrichtenassistenten wird die Weiterleitung an eine andere, nicht fest konfigurierte Rufnummer deaktiviert.
- Im Admin-Zugang wird die Weiterleitung auf die eigene Mailbox an einen anderen Teilnehmer deaktiviert.
- Vertrauensnummern zum direkten Zugang auf die Mailbox ohne Kennwort werden deaktiviert.
- Der Admin-Zugriff auf die Voice Box wird nicht f�r alle Rufnummern aktiviert, sondern nur f�r die Admin-Nummer (Callback Access).
- In den Sicherheitseinstellungen der Voice Mail in der IsdnApl wird die Weitervermittlung von extern nach extern verboten. Der Anrufer kann potenziell noch mit einer gef�lschten Absenderkennung arbeiten, so dass ein externer Anrufer wie ein interner Anrufer erscheint. Hier helfen die oben genannten Ma�nahmen, um den unautorisierten Zugriff auf eine Voice Box zu verhindern.
Szenario: Ausgetrickste Sicherheitssysteme
Ein Mitarbeiter hat auf seine Voice Box umgeleitet. Ein anderer Anrufer ruft an, dr�ckt die Sterntaste und wird nach seiner Sprachbox und PIN gefragt. Ist diese einfach 1111 oder es erfolgt keine Sperre der Voice Box nach drei Fehleingaben, dann ist Voice Box �gehackt�. Das System erlaubt die Weiterleitung aus der eigenen Voice Box. Wenn der User jetzt das Privileg �weiterleiten an eine externe Rufnummer von extern� hat, kann sich ein Anrufer kostenfrei auf beliebige Rufnummern weiter verbinden lassen. Die Kosten gehen zu Lasten des Voice Mail Betreibers.
Erfahrungen aus der Praxis: keine Sicherheitsprobleme mit datac
Ein Zugriff auf Systeme �ber Datenprotokolle konnte bisher bei allen Installationen von datac nicht festgestellt werden.
Ein Zugriff und Missbrauch der Voice Mail Systeme konnte allenfalls bei sorgloser Konfiguration des Systems festgestellt werden. Wenn auf der Anwenderseite kostenpflichtige Service-Nummern nicht gesperrt wurden, konnte erheblicher finanzieller Schaden angerichtet werden.
|
Alle Verbindungen zum Telefonnetz bergen die potenzielle Gefahr eines Angriffs von au�en. datac beugt vor.
mehr
|