Cloud-Telefonie: So sicher ist das Telefonieren über IP-Netze

Der private und berufliche Alltag in Österreich hat sich durch die Corona-Krise schlagartig verändert. Unternehmen stehen verständlicherweise vor der großen Herausforderung, das virtuelle Arbeiten im Homeoffice für die nächsten Wochen und Monate optimal zu planen. [...]

Markus Scherer ist Leiter Solutions & Development bei yuutel. (c) yuutel

Mit VoIP-Telefonanlagen aus der Cloud lässt sich die geschäftliche Telefonie auch außerhalb der Bürowände reibungsfrei organisieren. Doch wie ist es um die Sicherheit von VoIP-Anlagen bestellt? Markus Scherer, Leiter Solutions & Development bei yuutel, einem Netzbetreiber für cloud-basierte Business-Telefonie, beschreibt im Interview, warum das Thema VoIP-Security bereits bei der Planung der Cloud-Telefonie-Lösung eine zentrale Rolle spielen sollte.

Ganz allgemein gefragt: Wie sicher ist Cloud-Telefonie?

Professionelle VoIP-Telefonie-Lösungen haben grundsätzlich einen sehr hohen Sicherheitsstandard – das gehört zum Kerngeschäft eines guten Anbieters. Wie sicher eine konkrete Cloud-Telefonanlage in der Praxis ist, hängt von den individuellen Bedürfnissen und Gegebenheiten im jeweiligen Unternehmen ab. Von der Basissicherheit bis zu verschlüsselten Cloud-Telefonie-Lösungen, die in europäischen Rechenzentren betrieben werden und damit sämtliche Sicherheitsvorgaben der EU erfüllen, ist alles umsetzbar.

Welche Aspekte sind ausschlaggebend für ein effektives Sicherheitskonzept?

Ausgehend vom prinzipiellen Aufbau einer Cloud-Telefonie-Lösung gibt es zwei Bereiche, in denen man an der „Sicherheitsschraube“ drehen kann: die Infrastruktur des Betreibers, die von speziell ausgebildeten Expertinnen und Experten rund um die Uhr betreut und gewartet wird, und die Infrastruktur des Kunden. Letztere umfasst sämtliche Endgeräte und Komponenten, die sich im LAN eines Unternehmens befinden – und für deren Sicherheit der Kunde selbst verantwortlich ist.

Wie wird die Infrastruktur des Betreibers abgesichert?

Professionelle Anbieter haben zumindest zwei georedundante Rechenzentren im Einsatz, um im Falle einer lokalen Krise den Service weiter aufrechterhalten zu können: ist eine Infrastruktur beschädigt oder nicht funktionstüchtig, kann die jeweils andere lückenlos übernehmen. Die Call Server werden auf Betreiberseite laufend gewartet – etwa durch das Einspielen von Updates und Patches – um Fehlkonfigurationen oder Angriffe zu verhindern. Zusätzlich sorgt der Betreiber mit einer Palette an Maßnahmen aktiv für die Sicherheit der Call Server, beispielsweise durch die Verwendung spezieller, SIP-fähiger Firewalls, Application Layer Gateways (ALG) sowie Session Border Controller (SBC).

Welche Sicherheitsmaßnahmen kann der Kunde selbst ergreifen?

Eine der wichtigsten Sicherheitsaspekte betrifft die Entscheidung, ob ein Unternehmen die IP-Telefonie im selben LAN wie die restliche IT betreiben möchte. Eine Umsetzung mit gemeinsamen LAN ist zwar simpel und kostengünstig, aber auch die unsicherste – weil angreifbarste – Lösung. Aus Sicherheitsgründen empfiehlt sich daher der Einsatz eines separaten LANs nur für die Telekommunikation – auch wenn dies mit zusätzlichen Grundgebühren und Wartungskosten verbunden ist. Alternativ kann der Kunde auch ein logisches Teilnetz einsetzen (VLAN), bei dem sich Telefonie und IT zwar ein physikalisches Medium teilen, aber auf Netzwerkebene (logisch) getrennt sind.

Ist ein separates LAN für Telefonie und IT auf Kundenseite ein Muss?

Wir bei yuutel setzen je nach Bedarf eines Unternehmens alle drei beschriebenen Varianten um. Die oberste Regel auf Kundenseite: Die Sicherheitsmaßnahmen sollten niemals zu allzu hohen Komforteinbußen bei der Bedienung führen. Hier gilt es für Unternehmen mithilfe professioneller Beratung genau abzuwägen, welche Sicherheitsstufe gewünscht und notwendig ist.

Wie werden virtuelle Telefonanlagen vor Hacker-Angriffen geschützt?

Um sich vor „Voice-over-Betrug“ („VoIP-Fraud“) zu schützen, bei denen Kriminelle per Netzwerkangriffe Telefone bzw. Clients kapern und damit teure Mehrwertnummern anrufen, verfügen gute Cloud-Telefonanlagen über spezielle Fraud-Protection-Maßnahmen. Neben Sperrlisten und Kostenlimits bieten auch IP-Filter auf Call Server-Ebene zuverlässigen Schutz vor derartigen Betrugsmaschen.

Gibt es darüber hinaus noch Sicherheitstipps für Cloud-Telefonie-Lösungen?

Grundsätzlich gelten viele allgemeine IT-Sicherheitsmaßnahmen auch für die Absicherung von VoIP-Telefonanlagen. Dazu zählt etwa die Verwendung sicherer Passwörter oder eine zentrale Administrierung. Unternehmen mit hohen Sicherheitsansprüchen lassen zudem die Verschlüsselung ihrer virtuellen Telefonanlage aktivieren – das betrifft sowohl den Nutzkanal (sRTP), als auch die Signalisierung (SIPS).


Mehr Artikel

Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien. (c) WeinwurmFotografie
Interview

IT-Berufe im Fokus: Innovative Lösungen gegen den Fachkräftemangel

Angesichts des anhaltenden IT-Fachkräftemangels ist schnelles Handeln gefordert. Die Fachgruppe IT der UBIT Wien setzt in einer Kampagne genau hier an: Mit einem breiten Ansatz soll das vielfältige Berufsbild attraktiver gemacht und innovative Ausbildungswege aufgezeigt werden. IT WELT.at hat dazu mit Rüdiger Linhart, Vorsitzender der Berufsgruppe IT der Fachgruppe UBIT Wien, ein Interview geführt. […]

News

ISO/IEC 27001 erhöht Informationssicherheit bei 81 Prozent der zertifizierten Unternehmen

Eine Umfrage unter 200 Personen verschiedener Branchen und Unternehmensgrößen in Österreich hat erstmals abgefragt, inwiefern der internationale Standard für Informationssicherheits-Managementsysteme (ISO/IEC 27001) bei der Bewältigung von Security-Problemen in der Praxis unterstützt. Ergebnis: Rund 81 Prozent der zertifizierten Unternehmen gaben an, dass sich durch die ISO/IEC 27001 die Informationssicherheit in ihrem Unternehmen erhöht hat. […]

News

Public Key Infrastructure: Best Practices für einen erfolgreichen Zertifikats-Widerruf

Um die Sicherheit ihrer Public Key Infrastructure (PKI) aufrecht zu erhalten, müssen PKI-Teams, sobald bei einer Zertifizierungsstelle eine Sicherheitslücke entdeckt worden ist, sämtliche betroffenen Zertifikate widerrufen. Ein wichtiger Vorgang, der zwar nicht regelmäßig, aber doch so häufig auftritt, dass es sich lohnt, PKI-Teams einige Best Practices für einen effektiven und effizienten Zertifikatswiderruf an die Hand zu geben. […]

News

UBIT Security-Talk: Cyberkriminalität wächst unaufhaltsam

Jedes Unternehmen, das IT-Systeme nutzt, ist potenziell gefährdet Opfer von Cyberkriminalität zu werden, denn die Bedrohung und die Anzahl der Hackerangriffe in Österreich nimmt stetig zu. Die Experts Group IT-Security der Wirtschaftskammer Salzburg lädt am 11. November 2024 zum „UBIT Security-Talk Cyber Defense“ ein, um Unternehmen in Salzburg zu unterstützen, sich besser gegen diese Bedrohungen zu wappnen. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*