Ip Telefonanlage

IP-Telefonsystem

" IP" bezieht sich auf Voice over IP, d.h. das lokale Netzwerk (LAN) oder das Internet kann für Telefonate genutzt werden.

Wie funktioniert eine IP-Telefonanlage?

So ist es beispielsweise unerheblich, ob es sich um Gespräche im In- oder im Auslande handelt, so dass überhöhte Ferngesprächsgebühren entfallen. Mit dieser ausgeprägten Standortunabhängigkeit geht eine flexible Anpassbarkeit einher: Die Telefonanlage wird mitwachsen. Sie ist generischer als traditionelle Normen und ermöglicht eine einfache Expansion und kundenspezifische Anpassungen.

Alternativ zu den kostenintensiven, proprietäre Telefonanlagen mit Systemtelefone bietet das SIP-Protokoll die Möglichkeit einer einfachen Verständigung zwischen allen verbundenen IP-Endgeräten. Durch offene Normen ist nahezu jedes Endgerät möglich, sofern es den SIP-Standards entspricht.

So können Sie sich und Ihr Geschäft sichern

Hast du dich jemals darüber gewundert, wie zuverlässig deine Telefonanlage tatsächlich ist? Der Hacker von Telefonsystemen ist ein weltumspannendes Phänomen, das bereits unter Stichworten wie "International Revenue Sharing Fraud (IRSF)", "PBX Fraud", "PBX Fraud" oder "PBX Hacking" heftig thematisiert wird. Oftmals richtet sich der Angriff gegen Ihre Telefonanlage und nicht gegen den IP-Telefonieanbieter.

Häcker durchsuchen speziell nach Sicherheitsschwachstellen, was grundsätzlich jeden Benutzer betreffen kann. Ein integrierter, laufender Anrufbeantworter in die Telefonanlage gelangt über eine Standard-PIN, vorzugsweise am Abend, in der Nacht, am Wochenend- oder Feiertag, so dass der betrügerische Inhalt nicht unmittelbar erkannt wird. In der Folge werden zahllose Gespräche, zumeist zu besonders kostspieligen Zielen im In- und Ausland, mit automatisierter Technik innerhalb kurzer Zeit unterdrückt.

Auf diese Weise muss Ihre Telefonanlage nicht einmal mit dem Stromnetz in Verbindung gebracht werden. Im Regelfall arbeiten die Hackerserver im Netzwerk, das ständig alle zugewiesenen IP-Adressen "pingt". Telefonsysteme mit einer öffentlichen IP-Adresse antworten auf solche Ping-Anrufe, so dass Angreifer wissen, welche Telefonanlage hinter dieser IP-Adresse steckt. In Darkknet werden Sicherheitslöcher in Telefonsystemen ausgetauscht, so dass Angreifern nun ein leichter Zugriff auf die Telefonsysteme möglich ist.

Dr. Bahr, wie sieht es denn nun mit den erhöhten telefonischen Gebühren aus, die durch eine Hacker-Telefonanlage verursacht werden? Dr. Bahr: Von einem Hackertelefonsystem aus werden Gespräche zu kostenintensiven Rufzielen geführt, die beim Kauf in der Regel über 30 ct pro Min. ausmachen. Der Anbieter muss diese Summen an den vorgeschalteten Betreiber (Netzbetreiber, Hinweis) und dieser an den nächstfolgenden Betreiber auszahlen.

Pro angefangener Sekunde bekommt der Häcker einen Geldbetrag unter den angegebenen Telefonnummern. Es ist viel Kapital, weshalb die Taeter nicht nur sehr kompetent arbeiten, sondern auch weder Zeit noch Mühe sparen, um unsicheres Telefonnetz zu suchen. Darf mein Telefonprovider sich nicht weigern, für den Schaden durch gehackte Telefonanlage zu bezahlen?

Jede von ihnen muss das nächste Mal zahlen, wenn die Minute aufgerufen wird. Die Anbieterin kann die Bezahlung nicht ohne weiteres ablehnen, da sonst der entstandene Sachschaden an den nächstfolgenden Anbieter weitergegeben würde. Kannst du nicht gleich die Häcker aufspüren und dein ganzes Vermögen zurückfordern? Dr. Bahr: Die von Hackern angerufenen Zielrufnummern befinden sich ohne Ausnahme in Staaten, in denen eine strafrechtliche Verfolgung nicht möglich ist, darunter Afrika und zum Teil Osteuropa.

Es ist nicht möglich, die Endempfänger der Leistungen ohne die Zusammenarbeit der örtlichen Strafverfolgungsbehörden und der örtlichen Fernsprechgesellschaften zu identifizieren. Weil Attacken in der Regel von Hackern im Internet ausgeführt werden, können Häcker ihre Daten leicht ausblenden. Besonders prominent war 2014 ein solcher Hackerfall, bei dem eine Sicherheitlücke in Telefonsystemen ausgenutzt wurde: Über den Remote-Zugriff von AVM FRITZ! können Agenten die Telephonie benutzen oder gar Zutrittsdaten für die Internettelefonie abrufen, um mit hohem Aufwand im Internet anzurufen.

Auf diese Weise wurde eine große Anzahl von FRITZ!-Kisten aufgenommen. Die AVM hat rasch reagiert und die Lücke innerhalb weniger Tage geschlossen. Dem getäuschten Privatmann oder der getäuschten Firma wird der entstandene Sachschaden zugefügt, die Häcker sind im Verborgenen und kommen oft unbemerkt davon. Bei Ihrer Telefonanlage heißt das, dass Sie vor der Erstinbetriebnahme alle gängigen PINs und Kennwörter wechseln sollten.

Senden Sie niemals Nutzernamen und Kennwörter über nicht verschlüsselte Kommunikationskanäle wie E-Mail oder Skyp. In einem solchen "Angriff" erzeugt ein Unternehmen Kennwörter, bis es das Kennwort Ihrer Telefonanlage knackt. Die eingangs beschriebenen FRITZ!-Listen von 2014 zeigen: Es ist notwendig, Ihre VoIP-Endgeräte immer auf dem neusten technischen Niveau zu haben.

Obsolete Security-Einstellungen in Ihrer Telefonanlage können durch ein Update der Software-Versionen der jeweiligen Anbieter (Patches) wiederhergestellt werden und so können eventuelle Sicherheitslöcher rasch und unkompliziert behoben werden. Achten Sie daher immer auf die Sicherheitsvorschriften des Geräts. Ermöglichen Sie nur wenigen Personen den Zugang zu Ihrer Telefonanlage und weisen Sie nach Möglichkeit einzelne Zutrittsdaten und Benutzerrechte zu, die auf die Anforderungen der Personen abgestimmt sind.

Telefonbetreiber auf der ganzen Welt erfassen Zielrufnummern, die bei Betrug am Telefon verwendet wurden. Uns ist bekannt, dass diese Gespräche in der Nacht, am besten am Abend des Freitags, geführt werden, dass eine große Anzahl von Auslandsgesprächen gleichzeitig geführt wird und dass sie immer unter den selben Nummern geführt werden. Automatisches Aufspüren von Betrug klappt, weil es bei Angreifern mit entführten Telefonsystemen immer in gleicher Form versucht, Schäden zu verursachen. In diesem Fall ist es wichtig, dass der Betrug auftritt.

Das bedeutet, dass Betrüger keine Möglichkeit haben, über Ihre Telefonanlage Tausende von Auslandsgesprächen oder Mobilfunkverbindungen zu führen. Dies sollte jedoch nicht die doppelte Prüfung, d. h. die regelmässige Überprüfung der Telefonrechnung, ausgleichen! Dabei werden nur dann Rufe entgegengenommen, wenn sie von der angegebenen IP-Adresse aus getätigt wurden.

Mehr zum Thema