Milliardenverluste durch Voice-Fraud

10 Tipps zum Schutz von Telefonanlagen vor Hackern

| Autor / Redakteur: Dr. Joachim Sinzig / Peter Schmitz

Experten schätzen die jährlichen Verluste durch Voice-Fraud, das ist der englische Fachbegriff für Telefon-Betrügereien, auf etwa 43 Milliarden Euro.
Experten schätzen die jährlichen Verluste durch Voice-Fraud, das ist der englische Fachbegriff für Telefon-Betrügereien, auf etwa 43 Milliarden Euro. (Bild: FG&H)

Unternehmen verlieren jährlich Milliarden durch Telefonbetrug (Voice-Fraud). Die Bandbreite an möglichen Betrügereien reicht von massenhaften Anrufen bei Mehrwertnummern im Ausland, über die Nutzung der Telefonanlage für Identitätsdiebstahl, bis hin zu klassischem CEO-Fraud. Doch man kann sich vor den Angriffen schützen.

Die Generäle waren sich einig: Eine Leitung ins gegnerische Hauptquartier musste her. In Notfällen wollten die Oberbefehlshaber im Gespräch mit dem Gegner Missverständnisse aufklären und so einen Krieg verhindern. Die Generäle bekamen ihren Willen. Im Sommer 1963 wurde der Heiße Draht zwischen der Sowjetunion und den Vereinigten Staaten von Amerika installiert. Die Fernschreiberverbindung existiert bis heute. Inzwischen gibt es sogar weitere Verbindungen, zum Beispiel zwischen den USA und China.

Während der Heiße Draht verschlüsselt und extrem geschützt ist, sind andere Telefonanlagen nicht so sicher. Die schlechte Nachricht: Betrüger nutzen das aus. Unternehmen verlieren dadurch Milliarden. Experten schätzen die jährlichen Verluste durch Voice-Fraud, das ist der englische Fachbegriff für Telefon-Betrügereien, auf etwa 43 Milliarden Euro. Die gute Nachricht: Unternehmen können sich schützen. Das ist oft einfacher, als man denkt.

Zehn Tipps gegen Telefon-Betrug

1. Protokolle analysieren: Überprüfen sie die Protokolle ihrer Telefonanlage regelmäßig. Achten sie auf unbekannte Rufnummern oder ein erhöhtes Anrufvolumen. Verdächtig sind auch ungewöhnlich lange oder sehr viele kurze Anrufe. Weitere Indizien für Voice-Fraud: ein hohes Anrufvolumen an Wochenenden, nachts oder an Feiertagen.

2. Auffälligkeiten beachten: Achten sie auf weitere Alarmsignale: Es ist merkwürdig, wenn sie Probleme beim Abrufen von Voice-Mail-Nachrichten haben und dabei Besetztzeichen hören oder Verzögerungen bemerken. Seien sie wachsam bei Anrufen in der Telefonzentrale, in denen Personen darum bitten, eine ausgehende Leitung zu erhalten.

3. Datenschutz erhöhen: Behandeln sie möglichst alle Informationen über die Telefonanlage als vertraulich und vernichten sie Unterlagen sobald sie diese nicht mehr benötigen. Dazu zählen zum Beispiel Telefonverzeichnisse, Anrufprotokolle oder Prüfberichte.

4. Zugriff beschränken: Erteilen sie möglichst wenigen Nutzern einen physischen Zugriff auf die Telefonanlage. Erteilen sie Mitarbeitern nur die Rechte, die sie benötigen, um eine Aufgabe durchzuführen. Nur vertrauenswürdige Personen sollten Codes und Passwörter einrichten und ändern dürfen. Entziehen sie Mitarbeitern alle Zugangsrechte, sobald diese ihr Unternehmen verlassen.

5. Funktionen entfernen: Entfernen oder deaktivieren sie alle unnötigen Funktionen ihrer Telefonanlage einschließlich der Remote-Access-Ports. Wenn sie Remote-Access-Ports benötigen, sollten sie eine starke Authentifizierung wie Smartcards oder Tokens verwenden.

6. Anrufbeantworter ausschalten: Sperren sie Anrufbeantworter bis sie einem Benutzer zugeordnet wurden. Deaktivieren sie die Zugriffsrechte von unbenutzten Extensions. Deaktivieren sie den Direct Inward System Access, wenn sie ihn nicht benötigen.

7. Nummern sperren: Blockieren sie Nummern, die nicht angerufen werden sollen, zum Beispiel Premium- oder Service-Nummern sowie ausländische Nummern.

8. Passwörter erneuern: Ändern sie bei der Installation die Standard-Passwörter aller Systeme. Vermeiden Sie bei neuen Passwörtern offensichtliche Kombinationen wie 1234 oder Passwörter, die der Durchwahl der Nebenstelle entsprechen. Ändern sie „Voice Mail“- und „Direct Inward System Access“-Passwörter regelmäßig.

9. Kontrollfunktionen implementieren: Voice-Mail-Ports sollten – falls möglich – für den ausgehenden Zugriff auf Trunks gesperrt werden. Installieren sie Kontrollfunktionen, wenn der Trunk-Zugriff per Voice Mail notwendig ist. Entfernen sie Auto-Attendant-Optionen für den Zugriff auf Trunks.

10. Töne deaktivieren: Verzichten Sie auf die Ausgabe von Tönen bei der Eingabe eines Passworts beziehungsweise einer PIN. Hacker können die Töne abfangen und dadurch in das System eindringen.

Wer noch weiter auf Nummer sich gehen möchte, sollte sich an Experten wenden. Professionelle Anbieter von Telefondiensten haben für Geschäftskunden eine automatisierte Betrugserkennung im Angebot, zum Beispiel ein effektives Fraud Management, das den gesamten „Voice over IP“-Datenverkehr überwacht und analysiert. Denn natürlich bietet die Verbindung mit dem Internet Angriffsflächen, genauso wie bei einem Großteil der üblichen Telefonanlagen, die über das Internet gewartet werden. Bei VoIP erkennt ein zuverlässiges Monitoring-Tool Auffälligkeiten im Verkehrsprofil, informiert den Kunden und sperrt gegebenenfalls die Route, ganz automatisch. Darüber freuen sich nicht nur Generäle, sondern auch IT-Verantwortliche in Unternehmen.

Dr. Joachim Sinzig, VP Portfolio Management bei Colt.
Dr. Joachim Sinzig, VP Portfolio Management bei Colt. (Bild: Colt)

Mehr Informationen zu Voice Fraud finden Interessierte auf den Seiten der Communications Fraud Control Association (CFCA). Die Organisation ist ein Zusammenschluss von mehreren Telekommunikationsunternehmen und bietet neben Informationsmaterialien zum Thema auch Schulungen auf der ganzen Welt an.

Über den Autor

Dr. Joachim Sinzig ist VP Portfolio Management bei Colt Technology Services.

Kommentare werden geladen....

Kommentar zu diesem Artikel

Anonym mitdiskutieren oder einloggen Anmelden

Avatar
  1. Avatar
    Avatar
    Bearbeitet von am
    Bearbeitet von am
    1. Avatar
      Avatar
      Bearbeitet von am
      Bearbeitet von am

Kommentare werden geladen....

Kommentar melden

Melden Sie diesen Kommentar, wenn dieser nicht den Richtlinien entspricht.

Kommentar Freigeben

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

Freigabe entfernen

Der untenstehende Text wird an den Kommentator gesendet, falls dieser eine Email-hinterlegt hat.

copyright

Dieser Beitrag ist urheberrechtlich geschützt. Sie wollen ihn für Ihre Zwecke verwenden? Infos finden Sie unter www.mycontentfactory.de (ID: 44803602 / Security)