Suchen

Gefährdung für TK-Applikationen und Mehrwertdienste sowie erste Maßnahmen UC-Integration und -Sicherheit – die Quadratur des Kreises?, Teil 2

Autor / Redakteur: David Ferrest, Simon Hoff und Michael Wallbaum / Ulrike Ostler

Unified Messaging-, CTI- oder Alarm-Server sind typische Anwendungen im Umfeld von Unified Communications. Diese Systeme sind nicht nur Gefährdungen aus der Telekommunikation und der IT-Welt ausgeliefert. Über diese Systeme können auch Gefährdungen zwischen Tele- und Datenkommunikation überspringen.

Firmen zum Thema

UC-Universum (ComConsult)
UC-Universum (ComConsult)
( Archiv: Vogel Business Media )

Wird die Gefährdungslage für TK-Applikationen und Mehrwertdienste genauer analysiert, sind insbesondere folgende Punkte zu beachten:

  • die erhöhte Gesamtwirkung einer Gefährdung durch die Server-seitige Integration verschiedener IT- und TK-Systeme und
  • die erhöhte Gesamtwirkung einer Gefährdung durch Nutzung gemeinsamer Endgeräte mit anderen Anwendungsformen, vor allem zur Datenverarbeitung.

Aufgrund der Komplexität von UC-Systemen können Gefährdungen bereits durch organisatorische Fehler oder durch fehlende Richtlinien zum Gebrauch und Betrieb eines UC-Systems entstehen. Hierbei bilden Verletzungen des Urheberschutzes noch das vermeintlich kleinste Risiko. Die Verwendung von Ansagen, Wartemusik oder Ruftönen, die nicht frei von Rechten oder nicht lizenziert sind, ist jedoch in vielen Unternehmen gang und gäbe, da diese Vergehen allgemein als Kavaliersdelikt betrachtet werden.

Abgesehen von solchen spezifischen Auswirkungen fehlender Vorgaben zum Gebrauch eines UC-Systems, können organisatorische Mängel zu Gefährdungen führen.

weiter mit: Organisatorische Mängel, unzureichende Konzepte, Regelungen und Prozesse

Organisatorische Mängel, unzureichende Konzepte, Regelungen und Prozesse

Für den Betrieb einer TK-Applikation sind häufig neben den TK-spezifischen Schnittstellen auch andere Schnittstellen, zum Beispiel zu Datenbanksystemen zu berücksichtigen. Der Betrieb der TK-Anlage, der IP-Infrastruktur und der Server für solche Anwendungen kann von unterschiedlichen Gruppen durchgeführt werden.

Eine fehlende oder unzureichende Abstimmung der beteiligten Gruppen kann beispielsweise dazu führen, dass sich über eine CTI-Anwendung eine Gefährdung auf die TK-Anlage oder allgemein auf Telekommunikationsdienste fortpflanzt. Als besonders kritisch sind in allen Integrationsszenarien Versionswechsel eines Teilsystems zu bewerten. Hier kann unter ungünstigen Bedingungen die Verfügbarkeit des Gesamtsystems bedroht sein.

Konzepte, Regelungen und Prozesse, die eine TK-Anlage betreffen, müssen für die Integration mit TK-Applikationen erweitert werden. Eine Gefährdung besteht darin, dass sich diese Erweiterung als unzureichend erweist. Kritisch sind dabei diejenigen Elemente, die einen übergreifenden Bezug zu TK-Anlage und TK-Applikation haben, etwa die Änderung des Rufnummernplans.

Dieser Grundsatz gilt auch für die Konfigurationen und Sicherheitseinstellungen der Teilsysteme. Technologie- und produktbedingt werden für den TK- und den Applikationsbereich unterschiedliche Einstellungen vorgenommen, die geeignet abzustimmen sind, damit ein einheitliches Sicherheitsniveau gewährleistet ist.

Dies beinhaltet sowohl die Einstellungen für einfache Nutzer als auch die Parameter für den administrativen Zugang. Werden diese Einstellungen nicht geeignet abgestimmt, kann es vorkommen, dass in einem Bereich, zum Beispiel auf Seite der Applikation, ein zu geringes Sicherheitsniveau besteht.

Aber: Keine organisatorische Regelung und kein Konzept schließt Gefährdungen durch technisches Versagen, Unachtsamkeit oder vorsätzliche Handlungen aus.

Technisches Versagen und vorsätzliche Handlungen

Aufgrund der Vielzahl der unter dem Begriff Unified Communications zusammengefassten TK-Applikationen kann hier keine umfassende Auflistung aller denkbaren konkreten Gefährdungen erfolgen. Es kann aber festgestellt werden, dass die Gefährdungslage sich auf die IP-basierten Komponenten eines Gesamtsystems konzentriert, da sich hier die größte Angriffsfläche bietet und auf eine Vielzahl bereits bekannter Angriffsmethoden zurückgegriffen werden kann.

Dennoch kann nicht ausgeschlossen werden, dass Angriffe auch über andere Kommunikationswege, wie über Fax oder SMS, erfolgen, wenn das Gesamtsystem diese Möglichkeiten bietet. Viele TK-Applikationen arbeiten mit personenbezogenen Daten und reichen diese unter Umständen an andere Anwendungen weiter.

Durch die unterschiedlichen Schnittstellen zwischen den Systemen wird eine ausreichende Absicherung erschwert und die Auswirkungen eines Vertraulichkeitsverlustes aufgrund der zentralen Sammlung unter-schiedlicher Nachrichtentypen können gravierend sein.

Beispielhafte Szenarien verdeutlichen das Gefährdungspotenzial:

• Ein UM-System kann aufgrund einer absichtlich herbeigeführten Überlastung durch ein-gehende Sprachnachrichten nicht mehr in der Lage sein, Fax-Sendungen, E-Mails oder SMS-Nachrichten zu versenden und zu empfangen. Dies kann beispielsweise Auswirkungen auf einen Alarm-Server haben. Dieser ist möglicherweise ebenfalls nicht mehr in der Lage, Benachrichtigungen zu versenden.

  • Durch die unbefugte oder missbräuchliche Nutzung eines UM-Systems zum Versenden von Fax- und SMS-Nachrichten können nicht unerhebliche finanzielle Schäden entstehen.
  • Eine weitere Bedrohung besteht im Vortäuschen einer scheinbar vertrauenswürdigen Identität. Dies ist besonders im Zusammenhang mit UM-Systemen problematisch, da die unbefugte Nutzung einen Angriff über viele Kanäle, wie E-Mail, Fax, SMS, erlaubt.

Ein konkretes Beispiel für einen entsprechenden Angriff auf CTI-Nutzer wird in einem der folgenden Abschnitte beschrieben.

Die unbefugte Nutzung eines Telefons oder einer TK-Applikation mit Türöffnungsfunktion kann unberechtigten Personen den Zutritt zu einem Gebäude verschaffen. Dabei muss sich der Einlass gewährende Nutzer unter bestimmten Bedingungen noch nicht einmal im betreffenden Gebäude aufhalten.

Neben solchen applikationsspezifischen Bedrohungen müssen auch Gefährdungen berücksichtigt werden, die sich auf die einem System zugrundeliegenden Betriebssysteme, Verzeichnisdienste, Clients und weitere Komponenten beziehen, da sie ebenfalls Auswirkungen auf TK-nahe Systeme haben können. Für jedes spezifische System müssen die relevanten Gefährdungen daher gesondert berücksichtigt werden.

weiter mit: Gegenmaßnahmen

Gegenmaßnahmen

Im Folgenden wird eine Auswahl an Sicherheitsmaßnahmen aufgeführt, die illustrieren, wie den oben aufgeführten Gefährdungen begegnet werden kann. Die Maßnahmen lassen sich grob in folgende Bereiche unterteilen:

  • Endgeräte
  • Server und Anwendungen
  • Netzwerk
  • Netz- und System-Management
  • übergreifende Aspekte

Allgemein gelten zusätzlich auch alle Sicherheitsmaßnahmen, die für die zugrunde liegende TK-Anlage, insbesondere für VoIP-Systeme, und für die Plattformen – Server Hardware und Betriebssysteme – der TK-Applikation getroffen werden. Hierzu gehören unter anderem eine Produktauswahl unter Sicherheitsgesichtspunkten, physikalische Sicherung, gesicherte Administration, Härtung der Systeme und im Falle von VoIP insbesondere die Ende-zu-Ende-Verschlüsselung von Signalisierung und Medienstrom, die auch im Kontext von TK-Applikationen und Mehrwertdiensten sinnvoll anwendbar sind.

Absicherung von TK-Applikationen auf Ebene von Endgeräten

Viele TK-Applikationen und Mehrwertdienste basieren darauf, dass sie Dienste, die typischerweise über einen PC oder über eine spezielle Hardware bedient werden, auch sprachgesteuert über das Telefon anbieten. Als Beispiel sei hier der Zugriff auf das E-Mail-Postfach per Telefon genannt.

Viele Systeme bieten die Möglichkeit, sich E-Mails per Sprachsynthese vorlesen zu lassen. Umgekehrt lassen sich viele Dienste, die üblicherweise über das Telefon oder die TK-Anlage genutzt werden, auch per PC zugreifen. Anrufjournale und die Web-basierte Konfiguration von Telefonen sind Beispiele für solche Dienste.

Eine dritte Kategorie wiederum verwendet die Browser-Funktion moderner Telefone, um beliebige Dienste wie Zeiterfassung und Lagerverwaltung bereitzustellen.

Die Tatsache, dass solche Dienste auf mehreren Wegen erreicht und gesteuert werden können, hat für die Benutzer praktische Vorteile, stellt jedoch auch eine Gefährdung eines TK- und IT-Systems dar. Ein Dienst kann nur so sicher sein wie der am schwächsten geschützte Zugang.

Bei einem entsprechenden Schutzbedarf muss daher jedes Endgerät geeignet gesichert sein, um eine unbefugte Nutzung von TK-Applikationen und Mehrwertdiensten zu vermeiden. Für PC-Applikationen gelten hier für den normalen Schutzbedarf die Empfehlungen der IT-Grundschutz-Kataloge.

Der Zugang zu Telefonen und anderen Endgeräten mit eingeschränkten Eingabemöglichkeiten und Rechenleistungen sollte zumindest über einen mehr-stelligen Zahlencode geschützt sein. Ein auf diese Weise gesichertes Endgerät sollte nach mehrfacher Falscheingabe des Codes ohne administrativen Eingriff nicht mehr verwendet werden können. Sicherere Authentisierungsmechanismen wie Smartcards sind zu bevorzugen.

weiter mit: Schulung der Nutzer

Schulung der Nutzer

Die Bedienung von TK-Applikationen und Mehrwertdiensten ist in den vergangenen Jahren bedeutend einfacher geworden. Andererseits ist die Zahl der in der Praxis eingesetzten Applikationen und Dienste erheblich gewachsen. Diese Situation kann dazu führen, dass Benutzer überfordert sind, Dienste nicht ihrer Bestimmung entsprechend nutzen oder falsch bedienen und sich möglicher Sicherheitsrisiken nicht bewusst sind. Hierdurch können die Vertraulichkeit und möglicherweise auch die Verfügbarkeit gefährdet sein.

Es ist daher erforderlich die Nutzer von TK-Applikationen und Mehrwertdiensten zum richtigen Umgang mit den jeweiligen Diensten zu schulen und Hinweise auf mögliche Sicherheitsrisiken zu geben.

Die Autoren:

Michael Wallbaum, Bild: ComConsult (Archiv: Vogel Business Media)

Dr. Michael Wallbaum ist Senior Consultant derComConsult Beratung und Planung GmbH. Er zeichnet sich durch Projekterfahrung in Forschung, Entwicklung und Betrieb mobiler Kommunikationssysteme, Voice over IP und Groupware aus. Wallbaum ist zudem Autor zahlreicher Veröffentlichungen.

Simon Hoff, Bild: ComConsult (Archiv: Vogel Business Media)

Dr. Simon Hoff ist als technischer Direktor bei der ComConsult Beratung und Planung GmbH unter anderem Verantwortlich für IT-Sicherheit. Jahrelange Erfahrung in Forschung, Standardisierung, Entwicklung und Betrieb in den Bereichen IT-Infrastrukturen, mobile und drahtlose Kommunikation gehören zu seinem Berufsbild.

David Ferrest, Bild: ComConsult (Archiv: Vogel Business Media)

David Ferrest befasste sich schon während des Studiums mit Kommunikationsnetzen und IT-Security. Bei der ComConsult Beratung und Planung GmbH beschäftigt er sich vorwiegend mit der Evaluierung, Planung und Ausschreibung professioneller Systeme für Unified Communications und Collaboration sowie Videokonferenzsystemen.

Artikelfiles und Artikellinks

(ID:2014760)