Isdn Anlage

Isdn-Anlage

ISDN-System: So erreichen Sie schützen vor dem Angriff auf Call-by-Call Entweder wurde der Anschluß noch nicht auf die All-IP-Technologie umgesetzt oder in die Wolke verschoben, oder die Umwandlung wurde so durchgeführt, dass der Auftraggeber die bestehende TK-Anlage weiterbenutzen kann. Dies kann schlimme Konsequenzen haben - bevor es den Produzenten Andreas W. Dürswald meldet. Ein aktuelles ISDN-System von der Firma Bei Bei Bei Die Firma häufen meldet anscheinend immer mehr Hackerangriffe auf ISDN-Systeme.

Das Verfahren ist immer das selbe, denn die Häcker unter würden verwenden immer die selbe. â??Die Kriminellen sind auf der Suche nach Firmen, deren Telefonsystem Ã?ber einen eingebauten Anrufbeantworter verfÃ?gt, um diesen dann zu bearbeitenâ??, so über die Remote-Anfrage. Anscheinend nennt der Angreifer die Postfach und hinterlässt eine Mitteilung mit einer gebührenpflichtigen Zieldatenbank.

Nach der Entführung der PIN der Postfachnummer durch den Angreifer wird die Rückruf per Fernauffrage auslösen. Häufig führen die Häcker heraus den Stich zwischen Freitag Nacht und Sonntag Nacht, wenn niemand in der Gesellschaft ist, oder während die Betriebsfeiertage zwischen Weihnachten von Neujahr. Nach Auerswald ist das Problemfeld jedoch meist hausgemacht: Alle kürzlich manipulierten Pflanzen haben unter hätten unter mangelnden Sicherheitsmaßnahmen gelitten.

Für Die Fernauskunft eines Anrufbeantworters in einem Werk in Auerswald kann je nach Anlagenhersteller die Admin-PIN, die Benutzerstammstelle oder die PIN für die Sprachmailbox verwenden. In den Systemen besteht die PIN aus sechs Stellen. Es wird von Auerswald empfohlen, komplizierte Geheimzahlen einzustellen. Perfekt am Netz der Häcker ist, dass sie nicht nur über den Netzanbieter irgendwohin nennen, sondern über Call by Call-Vorwahlen, die nicht nur günstiger, sondern auch deutlich teurer sein können als die Tarifgestaltung des eigenen Netzanbieters, vor allem beim Auslandstelefonieren.

Für ankommende Anrufe aus verschiedenen Vorwahlen rät Auerswald daher, die Sperrfunktion für zu verwenden. In vielen Telefonsystemen wird auch die Fernauskunft des im System integrierten Antwortgerätes ungenutzt ausgelöscht. Sie sollten daher laut Auerswald deaktiviert und die Weiterleitung von Nachrichten per E-Mail verwendet werden. Sämtliche Barrieren sollten nicht nur in der ISDN-Anlage, sondern (wenn möglich) auch im Kundenzentrum des Netzwerkbetreibers übrigens bereitstehen.

Kommen die Häcker nämlich doch in irgendeiner Weise zur PIN der Fernsprechanlage, können sie die dort eingestellten Rufsperren auch leicht wieder deaktiveren.

Auch interessant

Mehr zum Thema