7.6 C
Flensburg
Freitag, April 26, 2024

So werden Telefonanlagen vor Hackern geschützt

Behörden warnen vor zunehmenden Hackerangriffen auf TK-Anlagen. Tipps, wie die Telefonanlage vor unbefugtem Zugriff geschützt werden kann.

So werden Telefonanlagen vor Hackern geschützt
Derzeit wird vor zunehmenden Hackerangriffen auf Telekommunikationsanlagen gewarnt. Unternehmen sollten den Zugriff auf ihre Telefonanlagen von extern deshalb mit individualisierten Passwörtern schützen und gegebenenfalls Sperrlisten für bestimmte ausländische Telefonnummern und externe Dienste erstellen, darauf weisen der Bitkom, der Bundesverband Telekommunikation (VAF) und das Landeskriminalamt Nordrhein-Westfalen hin. Immer mehr Angreifer würden zum Beispiel integrierte Anrufbeantworter von Bürotelefonen attackieren, die nur schlecht oder gar nicht passwortgeschützt sind. Über die Anrufbeantworter rufen Angreifer dann kostenpflichtige Telefonnummern im Ausland an, an denen sie selbst verdienen. Über Nacht oder am Wochenende können so unbemerkt Kosten in Höhe von vier- bis fünfstelligen Euro-Beträgen für die betroffenen Unternehmen entstehen. 

Bei den Angriffen verwenden Hacker häufig eine automatisierte Software, mit der sie abends und nachts massenhaft kurze Testanrufe durchführen und Rufnummernblöcke von Unternehmen nach Schwachstellen durchsuchen. Wenn die Software auf keine Passworthürde trifft oder ein schwaches Passwort knackt, kann sie auf die jeweilige Nebenstelle zugreifen und den Angriff sofort beginnen. „Die Passwörter für integrierte, persönliche Anrufbeantworter werden von den individuellen Nutzern vergeben. Unternehmen müssen ihre Mitarbeiter dafür sensibilisieren“, so Martin Bürstenbinder, Geschäftsführer des VAF. Zusätzlich zu einem sicheren Passwort schützen Sperrlisten in der TK-Anlage vor möglichen Angriffen. Nicht benötigte Zielrufnummern und Rufnummerngruppen, wie zum Beispiel Vorwahlen bestimmter Länder oder Dienste, können dann nicht mehr über die Bürotelefone angewählt werden. In vielen Unternehmen sind die TK-Anlagen mit dem Internet verbunden und an mobile Endgeräte wie Laptops oder Smartphones geknüpft. Für Angreifer stehen daher immer mehr potenzielle Angriffsziele zur Verfügung. Um einen möglichst sicheren Betrieb zu gewährleisten, empfehlen Bitkom, VAF und das Landeskriminalamt NRW daher auch, die TK-Anlagen von geschultem Fachpersonal betreuen zu lassen. Die wichtigsten Informationen und Hinweise zum Schutz von Telekommunikationssystemen sind in einer Broschüre zusammengefasst, die im Internet abrufbar ist unter www.bitkom.org und www.vaf-ev.de. 

[td_block_15 image_align="center" meta_info_align="bottom" color_overlay="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" image_margin="0" modules_on_row="33.33333333%" columns="33.33333333%" meta_info_align1="image" limit="3" modules_category="above" show_author2="none" show_date2="none" show_review2="none" show_com2="none" show_excerpt2="none" show_excerpt1="none" show_com1="none" show_review1="none" show_date1="none" show_author1="none" meta_info_horiz1="content-horiz-center" modules_space1="eyJhbGwiOiIwIiwicGhvbmUiOiIzIn0=" columns_gap="eyJhbGwiOiI1IiwicG9ydHJhaXQiOiIzIiwibGFuZHNjYXBlIjoiNCIsInBob25lIjoiMCJ9" image_height1="eyJhbGwiOiIxMjAiLCJwaG9uZSI6IjExMCJ9" meta_padding1="eyJhbGwiOiIxNXB4IDEwcHgiLCJwb3J0cmFpdCI6IjEwcHggNXB4IiwibGFuZHNjYXBlIjoiMTJweCA4cHgifQ==" art_title1="eyJhbGwiOiIxMHB4IDAgMCAwIiwicG9ydHJhaXQiOiI2cHggMCAwIDAiLCJsYW5kc2NhcGUiOiI4cHggMCAwIDAifQ==" cat_bg="rgba(255,255,255,0)" cat_bg_hover="rgba(255,255,255,0)" title_txt="#ffffff" all_underline_color1="" f_title1_font_family="712" f_title1_font_line_height="1.2" f_title1_font_size="eyJhbGwiOiIxNSIsInBvcnRyYWl0IjoiMTEiLCJwaG9uZSI6IjE3In0=" f_title1_font_weight="500" f_title1_font_transform="" f_cat1_font_transform="uppercase" f_cat1_font_size="eyJhbGwiOiIxMSIsInBob25lIjoiMTMifQ==" f_cat1_font_weight="500" f_cat1_font_family="712" modules_category_padding1="0" category_id="_current_cat" ajax_pagination="" f_more_font_family="" f_more_font_transform="" f_more_font_weight="" sort="random_posts" tdc_css="eyJhbGwiOnsiZGlzcGxheSI6IiJ9LCJwb3J0cmFpdCI6eyJkaXNwbGF5IjoiIn0sInBvcnRyYWl0X21heF93aWR0aCI6MTAxOCwicG9ydHJhaXRfbWluX3dpZHRoIjo3NjgsInBob25lIjp7Im1hcmdpbi1ib3R0b20iOiI0MCIsImRpc3BsYXkiOiIifSwicGhvbmVfbWF4X3dpZHRoIjo3Njd9" custom_title="Verwandte Artikel" block_template_id="td_block_template_8" image_size="" cat_txt="#ffffff" border_color="#85c442" f_header_font_family="712" f_header_font_size="eyJhbGwiOiIxNyIsInBvcnRyYWl0IjoiMTUifQ==" f_header_font_transform="uppercase" f_header_font_weight="500" mix_type_h="color" mix_color_h="rgba(112,204,63,0.3)" pag_h_bg="#85c442" pag_h_border="#85c442" td_ajax_filter_type=""]
Abonnieren
Benachrichtige mich bei
guest
0 Comments
Inline Feedbacks
View all comments