© Liashko/Shutterstock.com
Wie sicher ist VoIP eigentlich?

VoIP im Visier der Cyberkriminellen


Etliche Anbieter nutzen seit einigen Jahren VoIP für die Sprachkommunikation, und die Telekom stellt gleich das komplette Telefonnetz auf VoIP um. Aber wie sicher ist das eigentlich?

Wie schon im Artikel über die Sicherheit von Autos und anderen mobilen Mitgliedern des IoT [1], geht es auch in diesem Artikel mit tatsächlichen Angriffen los. Und zwar mit ganz willkürlich ausgewählten, denn es gab noch etliche mehr. Aber ein Beispiel für jede Angriffsart reicht als „Existenzbeweis“ ja aus; Sie finden sie in der Zeitleiste.

zeitleiste.tif_fmt1.jpg

Es gibt alle möglichen Angriffe – und wieso sind die möglich?

Die Cyberkriminellen fahren gegen VoIP-Systeme also das volle Programm möglicher Angriffe auf: Missbrauch der Dienste, (D)DoS-Angriffe, Ausspähen von Daten, es ist alles vertreten. Aber wie erlangen die Cyberkriminellen die Kontrolle über die VoIP-Systeme? Bei DDoS-Angriffen müssen die Systeme ja „nur“ zum Beispiel mit irgendwelchen Daten überflutet werden, um sie lahmzulegen. Daten ausspähen oder Dienste missbrauchen ist aber nur möglich, wenn die Cyberkriminellen Zugriff auf die Systeme erlangen. Aber auch das ist nicht unbedingt ein großes Problem. Vor allem dann nicht, wenn die Default-Passwörter nicht geändert oder von Anfang an schwache Passwörter verwendet werden.

Dann können die Cyberkriminellen einfach die Default-Zugangsdaten verwenden oder das Passwort über einen Wörterbuch- oder Brute-Force-Angriff ermitteln. Schon 2011 wurde von einem Exploit-Kit die SIPVicious-Suite per Drive-by-Infektion verteilt [18]. Die SIPVicious-Tools sind eigentlich harmlose Python-Skripte zur Auditierung von SIP-Systemen. Die Angreifer haben sie missbraucht, um über Brute-Force-Angriffe auf das Passwort Zugriff auf VoIP-Telefone im lokalen Netz der kompromittierten Rechner zu erlangen. Im Erfolgsfall haben die Cyberkriminellen dann über die gekaperten Telefone Gespräche geführt. Auch gibt es immer wieder Phishing-Angriffe auf VoIP-Nutzer, wie zum Beispiel im Oktober 2014 gegen sipgate-Kunden [19].

Und dazu kommen dann noch die Schwachstellen in Firmware und Weboberfläche der Geräte, zu denen ich gleich komme. Vorher geht es noch kurz um etwas anderes.

Wie finden die Cyberkriminellen ihre Opfer?

Hier muss man erst einmal zwischen Benutzern und Geräten unterscheiden. Benutzer werden zum Beispiel beim Phishing quasi mit der virtuellen Schrotflinte gejagt: Die Phishing-Mails werden meist einfach an irgendwelche E-Mail-Adressen verschickt. Viele dieser E-Mails werden von Spam- und Phishing-Fi...

Exklusives Abo-Special

Angebote für Teams

Für Firmen haben wir individuelle Teamlizenzen. Wir erstellen Ihnen gerne ein passendes Angebot.

Das Library-Modell:
IP-Zugang

Das Company-Modell:
Domain-Zugang