So schützen Sie Ihre Telefonanlage vor Angreifern

Hacker attackieren nicht nur Schwachstellen in Computern oder Software. Sie greifen auch zum Telefonhörer oder überfallen Telefonanlagen. Zum Glück kann man sich vor den Angreifern schützen. [...]

Das Bundeskriminalamt (BKA) ist besorgt und hat zu dem Thema einen Warnhinweis veröffentlicht. Die Medien berichten über besonders spektakuläre Fälle. Und die Betroffenen verlieren Millionen. Die Rede ist von CEO-Fraud. Dabei sammeln Täter Informationen über ein Unternehmen, zum Beispiel im Internet oder in sozialen Netzwerken. Am Telefon geben sie sich dann als Geschäftsführer aus und überreden Mitarbeiter aus der Buchhaltung oder dem Rechnungswesen, einen größeren Geldbetrag ins Ausland zu transferieren. Die Masche funktioniert immer wieder. Laut dem BKA sind durch CEO-Fraud allein in den vergangen Monaten Schäden in Millionenhöhe entstanden.
Betrüger haben aber auch noch andere Maschen im Angebot, um mit Telefonbetrug (Voice-Fraud) an Geld zu gelangen. Sie nutzen zum Beispiel Schwachstellen in Telefonanlagen aus. Mit folgenden zehn Tipps können Unternehmen sich davor schützen.
Datenschutz: Schweigen ist beim Thema Datenschutz Gold. Behandeln Sie möglichst alle Informationen über die Telefonanlage vertraulich. Löschen Sie Telefonverzeichnisse, Anrufprotokolle oder Prüfberichte, sobald Sie diese nicht mehr benötigen.
Passwörter: Vermeiden Sie Passwörter, die der Durchwahl der Nebenstelle entsprechen und Passwörter aus einfachen Zeichenketten wie 54321. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt unter www.bsi-fuer-buerger.de Tipps, wie Sie sichere Passwörter generieren. Ändern Sie die „Voice Mail“- und „Direct Inward System Access“-Passwörter regelmäßig.
Töne: Hacker können Töne abfangen und so ein System kompromittieren. Verzichten Sie deshalb auf die Ausgabe von Tönen bei der Eingabe eines Passworts beziehungsweise einer PIN.
Zugriffsrechte: Idealerweise haben nur wenige Mitarbeiter einen physischen Zugriff auf die Telefonanlage. Erteilen Sie Angestellten nur Rechte, die sie benötigen, um eine Aufgabe zu erledigen. Nur vertrauenswürdige Personen sollten Codes und Passwörter einrichten und ändern dürfen. Verlässt ein Mitarbeiter das Unternehmen, sollten Sie ihm sofort alle Zugangsrechte entziehen.
Protokolle: Sie sollten Protokolle der Telefonanlage regelmäßig kontrollieren. Verdächtig sind unbekannte Rufnummern, ein erhöhtes Anrufvolumen sowie sehr viele kurze oder ungewöhnlich lange Anrufe. Weitere Indizien für Voice-Fraud: ein hohes Anrufvolumen an Wochenenden, an Feiertagen oder nachts. Schulen Sie ihre Mitarbeiter, damit sie solche Unregelmäßigkeiten erkennen.
Alarmsignale: Achten Sie auf weitere Auffälligkeiten: Es ist seltsam, wenn Sie Probleme beim Abrufen von Voice-Mail-Nachrichten haben und dabei Besetztzeichen hören oder Verzögerungen bemerken. Seien Sie wachsam, wenn Personen die Telefonzentrale bitten, eine ausgehende Leitung zu erhalten.
Sondernummern: Sollen aus ihrem Unternehmen bestimmte Service- oder Premiumnummern sowie Nummern im Ausland nicht angerufen werden, empfiehlt es sich, diese zu sperren. Man unterscheidet dabei zwischen Negativ- und Positivlisten. Negativlisten sperren nur die Rufnummern auf der Liste, alle anderen Nummern können erreicht werden. Positivlisten schalten einzelne Rufnummern frei. Sämtliche Rufnummern, die nicht auf der Positivliste sind, sind für Anrufe gesperrt.
Kontrollfunktionen: Voice-Mail-Ports sollten – falls möglich – für den ausgehenden Zugriff auf Trunks gesperrt werden. Installieren Sie Kontrollfunktionen, wenn der Trunk-Zugriff per Voice Mail notwendig ist. Entfernen Sie Auto-Attendant-Optionen für den Zugriff auf Trunks.
Anrufbeantworter: Anrufbeantworter, die noch keinem Nutzer zugeordnet sind, sollten Sie sperren oder ausschalten. Deaktivieren Sie die Zugriffsrechte von unbenutzten Extensions. Deaktivieren Sie den Direct Inward System Access, wenn Sie ihn nicht benötigen.
Zusatzfunktionen: Entfernen oder deaktivieren Sie alle unnötigen Funktionen ihrer Telefonanlage einschließlich der Remote-Access-Ports. Setzen Sie auf eine starke Authentifizierung wie Tokens oder Smartcards, wenn Sie einen Remote-Access-Port benötigen.
Mehr Informationen zu Voice Fraud finden Interessierte auf den Seiten der Communications Fraud Control Association (CFCA). Die Organisation ist ein Zusammenschluss von mehreren Telekommunikationsunternehmen und bietet neben Schulungen rund um den Globus Informationsmaterialien über das Thema an. Speziell für Unternehmen haben professionelle Anbieter von Telefondiensten außerdem Lösungen im Angebot. Eine automatisierte Betrugserkennung überwacht und analysiert zum Beispiel den gesamten „Voice over IP“-Datenverkehr.
* Gerald Rubant ist Sales Director New Business bei Colt Technologies.

Mehr Artikel

News

Große Sprachmodelle und Data Security: Sicherheitsfragen rund um LLMs

Bei der Entwicklung von Strategien zur Verbesserung der Datensicherheit in KI-Workloads ist es entscheidend, die Perspektive zu ändern und KI als eine Person zu betrachten, die anfällig für Social-Engineering-Angriffe ist. Diese Analogie kann Unternehmen helfen, die Schwachstellen und Bedrohungen, denen KI-Systeme ausgesetzt sind, besser zu verstehen und robustere Sicherheitsmaßnahmen zu entwickeln. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*