10 Tipps für eine sichere Cloud-Telefonie

Wer auf All-IP migriert, verlagert seine Telefonie vom proprietären ISDN-Netz in eine offene IP-basierte IT-Umgebung. Dabei bietet sich an, die Telefonie gleich als kostengünstigen Service aus der Cloud zu beziehen. Diese Migration bedeutet unter Sicherheitsaspekten stets ein Risiko. Denn als Teil des Datennetzes können VoIP-Telefonanlagen aus der Cloud heute von vielen Seiten aus attackiert werden:

  • Cyberkriminelle können ungeschützte IP-Telefonanlagen als Einfallstor nutzen, um die im Unternehmensnetz gespeicherten Passwörter und Daten zu stehlen.
  • IP-Anlagen sind ein beliebtes Ziel von DoS-Angriffen (Denial of Service), bei denen Angreifer das System innerhalb kürzester Zeit mit einer Flut von Anfragen in die Knie zwingen.
  • Gehackte IP-Anlagen lassen sich für SPIT-Attacken (Spam over Internet Telephony) missbrauchen: Der Angreifer kann für die unerwünschten Werbeanrufe die gesamte Bandbreite nutzen, was gerade bei Anrufen ins Ausland horrende Kosten verursacht.
  • Beim Spoofing nutzt der Eindringling die VoIP-Appliance, um mit verschleierter Identität zu telefonieren. Solche Gespräche stehen meist im Zusammenhang mit kriminellen Machenschaften, die dem ahnungslosen Anlagenbetreiber angelastet werden.
  • Last, but not least, bleiben auch klassische Man-in-the-Middle-Attacken, bei denen sich Hacker in die Leitung einklinken und vertrauliche Informationen mithören, ein heikles Thema – aktuelle Stichworte: NSA und Wirtschaftsspionage.

 

Daher sind Unternehmen gut beraten, das Thema Sicherheit im Zuge der Migration in die Cloud mit hoher Priorität anzugehen. Hierzu gehört es:

  1. Die neue TK-Anlage nahtlos in die vorhandene IT-Security-Policy zu integrieren
  2. Die Firewall für den VoIP-Traffic zu optimieren, um unerwünschte Zugriffe und DoS-Attacken zu verhindern
  3. Vorhandene VPN-Gateways so zu konfigurieren, dass einzelne VoIP-Inseln zu einem abhörsicheren VPN-Verbund zusammengeschlossen werden
  4. Eine sichere Benutzer- und Endgeräte-Authentifizierung mit strengen Passwortrichtlinien (oder AD-Integration) zu etablieren, damit Endpoints nicht als Einfallstor missbraucht werden können
  5. Das Autoprovisioning der Endgeräte durch Blacklists oder Whitelists zu schützen, um unerwünschte Zugriffe über die für das Autoprovisioning geöffneten Zugänge zu verhindern
  6. Den Kommunikationsserver ebenso zuverlässig und systematisch zu patchen und zu aktualisieren wie alle anderen kritischen IT-Server, um Angriffen über Exploits einen Riegel vorzuschieben
  7. Die Verschlüsselungsfeatures moderner TK-Plattformen zu nutzen und mit dem Service Provider zu klären, in wie weit sich Telefongespräche in dessen Netz verschlüsseln lassen
  8. Bei der Verlagerung der Telefonie in die Cloud darauf zu achten, dass der Cloud Service Provider für jeden Kunden eine eigene Plattform vorhält (statt ihn mit anderen Betrieben auf ein mandantenfähiges System zu packen)
  9. Bei der Wahl des Cloud Service Providers darauf zu achten, dass dessen Plattform ausschließlich in Deutschland gehostet wird, um allen Datenschutzanforderungen gerecht zu werden
  10. Kurze Awareness-Schulungen für Mitarbeiter zu veranstalten, um das Sicherheitsverständnis im Unternehmen zu schärfen und durch Social Engineering flankierte Angriffe zu stoppen

 

IP-Telefonie aus der Cloud bietet viele Vorteile, muss aber doppelt geschützt werden: vor telefonspezifischen Attacken und vor den Gefahren des Internets. In der Regel genügt es dabei, die Plattformen durch eine Kombination aus vorhandenen Security-Systemen und den Sicherheits-Features der Anlage (und des Providers) zu schützen. Wenn die Mitarbeiter dann auch noch hinreichend für das Thema Security sensibilisiert sind, beißen sich Cyberkriminelle die Zähne aus.

https://www.starface.de/


 

 

foto starface (c)

 

ISDN geht…

Bis zum Ende des Jahres 2018 wird die Deutsche Telekom alle ISDN-Anschlüsse im privaten und geschäftlichen Umfeld stilllegen. Schon seit Anfang 2014 werden deswegen keine neuen ISDN Anschlüsse mehr von der Deutschen Telekom vergeben.

Seine Ursache hat dieser gigantische Netzumbau in der teuren und wartungsaufwendigen ISDN-Infrastruktur. Gerade der Wegfall vieler Ersatzteillieferanten macht die Erhaltung des Netzes immer aufwendiger und störanfälliger. Insbesondere die in den Vermittlungsstellen verbaute Technik ist davon betroffen. Diese stammt aus der ersten Hälfte der 1990er und wurde noch durch die damals staatliche »Deutsche Bundespost Telekom« aufgebaut.

In den letzten Monaten hat die Deutsche Telekom deswegen fokussiert begonnen die ISDN-Abschaltung voranzutreiben. Dies geschah zum einen durch eine großangelegte Werbekampagne und auch Zwangskündigungen für die bestehenden ISDN-Anschlüsse wurden bereits verschickt.

 

ALL-IP kommt…

Unter »All-IP« versteht man die Umstellung der bisherigen Übertragungstechnik in Telekommunikationsnetzen auf IP (Internet-Protokoll) basierende Kommunikation. Alle Dienstleistungen etwa wie der Rufaufbau, das Empfangen und Versenden von Faxen, die Vermittlung von Gesprächen und auch die eigentliche Sprachdatenübertragung erfolgen dann nicht mehr über die klassische Leitungsvermittlung, sondern über das Internet.

Aufgrund der Vereinheitlichung der Übermittlung spricht man hier von »All-IP«.

Die erzwungene Umstellung bietet aber nicht nur dem Anbieter die Möglichkeit die Vorteile der fortschrittlichen Technologie zu nutzen, sondern auch der Endkunde kann verschiedene Vorteile nutzen:

  • Erweiterter Funktionsumfang des Anschlusses (etwa mehr Sprachkanäle oder mehr Rufnummern)
  • Nutzung von HD-Audio für die Sprachübertragung
  • Erweiterung der Bandbreite
  • Reduktion der notwendigen Hardwarekomponenten vor Ort

 

Und wie?

Die Umstellung vom klassischen ISDN-Anschluss auf einen All-IP Anschluss erfolgt in 3 Phasen:

Phase 1

Die erste Phase ist eine Bestandsaufnahme aller vorhandenen Endgeräte, der Anforderungen an den Anschluss und welche Besonderheiten zu beachten sind. Hinweis: Besondere Beachtung verdienen in dieser Phase Endgeräte die auf die Nutzung eines ISDN-Anschlusses ausgelegt sind, wie etwa

  • Alarmsysteme
  • Notrufsysteme
  • EC-Karten-Leser
  • Frankiermaschinen mit Portoaufladung
  • Zeiterfassungssysteme
  • Datenübertragungen über Modems (etwa Fernwartungen)

 

Phase 2

In der zweiten Phase muss entschieden werden ob vom Sonderkündigungsrecht des Vertrages gebraucht gemacht werden soll das mit der Zwangsumstellung einhergeht. Oder ob eines der All-IP-Produkte der Deutschen Telekom verwendet wird.

Hier spielen natürlich besonders die anfallenden (laufenden) Kosten und die technischen Anforderungen die im ersten Schritt ermittelt worden sind eine wichtige Rolle.

 

Phase 3

In der dritten und letzten Phase geht es an die Umsetzung der eigentlichen Umstellung. Hier können durch eine genaue terminliche Abstimmung mit dem alten oder neuen Provider die Auswirkungen auf den betrieblichen Ablauf so gering wie möglich gehalten werden.

Während jeder Phase können Sie durch einen kompetenten Starface-Partner unterstützt werden. Wir empfehlen hier den gesamten Prozess durch einen Partner begleiten beziehungsweise durchführen zu lassen.


 

Hier folgt eine Auswahl an Fachbeiträgen, Studien, Stories und Statistiken die zu diesem Thema passen. Geben Sie in der »Artikelsuche…« rechts oben Ihre Suchbegriffe ein und lassen sich überraschen, welche weiteren Treffer Sie auf unserer Webseite finden.

 

Unified Communications: Die Migration auf All-IP verspricht viele Vorteile

All-IP-Umstellung: Fachhandel sollte sich als Lösungslieferant positionieren

Keine Angst vor All-IP: In drei Schritten zur richtigen All-IP-Strategie für jedes Unternehmen

Tipps für eine erfolgreiche VoIP-Migration: Checkliste für die All-IP-Umstellung

All-IP: …und was ist mit Fax?

ISDN: Der All-IP-Countdown läuft, rechtzeitig die Weichen stellen – aber wie?

Unified Communications as a Service mit starkem Marktwachstum

Traditionelle Unternehmen sehen Konkurrenz durch IT-Firmen

Weitere Artikel zu