So schützen Sie Ihre Telefonanlage vor Angreifern

Hacker attackieren nicht nur Schwachstellen in Computern oder Software. Sie greifen auch zum Telefonhörer oder überfallen Telefonanlagen. Zum Glück kann man sich vor den Angreifern schützen. [...]

Das Bundeskriminalamt (BKA) ist besorgt und hat zu dem Thema einen Warnhinweis veröffentlicht. Die Medien berichten über besonders spektakuläre Fälle. Und die Betroffenen verlieren Millionen. Die Rede ist von CEO-Fraud. Dabei sammeln Täter Informationen über ein Unternehmen, zum Beispiel im Internet oder in sozialen Netzwerken. Am Telefon geben sie sich dann als Geschäftsführer aus und überreden Mitarbeiter aus der Buchhaltung oder dem Rechnungswesen, einen größeren Geldbetrag ins Ausland zu transferieren. Die Masche funktioniert immer wieder. Laut dem BKA sind durch CEO-Fraud allein in den vergangen Monaten Schäden in Millionenhöhe entstanden.
Betrüger haben aber auch noch andere Maschen im Angebot, um mit Telefonbetrug (Voice-Fraud) an Geld zu gelangen. Sie nutzen zum Beispiel Schwachstellen in Telefonanlagen aus. Mit folgenden zehn Tipps können Unternehmen sich davor schützen.
Datenschutz: Schweigen ist beim Thema Datenschutz Gold. Behandeln Sie möglichst alle Informationen über die Telefonanlage vertraulich. Löschen Sie Telefonverzeichnisse, Anrufprotokolle oder Prüfberichte, sobald Sie diese nicht mehr benötigen.
Passwörter: Vermeiden Sie Passwörter, die der Durchwahl der Nebenstelle entsprechen und Passwörter aus einfachen Zeichenketten wie 54321. Das Bundesamt für Sicherheit in der Informationstechnik (BSI) gibt unter www.bsi-fuer-buerger.de Tipps, wie Sie sichere Passwörter generieren. Ändern Sie die „Voice Mail“- und „Direct Inward System Access“-Passwörter regelmäßig.
Töne: Hacker können Töne abfangen und so ein System kompromittieren. Verzichten Sie deshalb auf die Ausgabe von Tönen bei der Eingabe eines Passworts beziehungsweise einer PIN.
Zugriffsrechte: Idealerweise haben nur wenige Mitarbeiter einen physischen Zugriff auf die Telefonanlage. Erteilen Sie Angestellten nur Rechte, die sie benötigen, um eine Aufgabe zu erledigen. Nur vertrauenswürdige Personen sollten Codes und Passwörter einrichten und ändern dürfen. Verlässt ein Mitarbeiter das Unternehmen, sollten Sie ihm sofort alle Zugangsrechte entziehen.
Protokolle: Sie sollten Protokolle der Telefonanlage regelmäßig kontrollieren. Verdächtig sind unbekannte Rufnummern, ein erhöhtes Anrufvolumen sowie sehr viele kurze oder ungewöhnlich lange Anrufe. Weitere Indizien für Voice-Fraud: ein hohes Anrufvolumen an Wochenenden, an Feiertagen oder nachts. Schulen Sie ihre Mitarbeiter, damit sie solche Unregelmäßigkeiten erkennen.
Alarmsignale: Achten Sie auf weitere Auffälligkeiten: Es ist seltsam, wenn Sie Probleme beim Abrufen von Voice-Mail-Nachrichten haben und dabei Besetztzeichen hören oder Verzögerungen bemerken. Seien Sie wachsam, wenn Personen die Telefonzentrale bitten, eine ausgehende Leitung zu erhalten.
Sondernummern: Sollen aus ihrem Unternehmen bestimmte Service- oder Premiumnummern sowie Nummern im Ausland nicht angerufen werden, empfiehlt es sich, diese zu sperren. Man unterscheidet dabei zwischen Negativ- und Positivlisten. Negativlisten sperren nur die Rufnummern auf der Liste, alle anderen Nummern können erreicht werden. Positivlisten schalten einzelne Rufnummern frei. Sämtliche Rufnummern, die nicht auf der Positivliste sind, sind für Anrufe gesperrt.
Kontrollfunktionen: Voice-Mail-Ports sollten – falls möglich – für den ausgehenden Zugriff auf Trunks gesperrt werden. Installieren Sie Kontrollfunktionen, wenn der Trunk-Zugriff per Voice Mail notwendig ist. Entfernen Sie Auto-Attendant-Optionen für den Zugriff auf Trunks.
Anrufbeantworter: Anrufbeantworter, die noch keinem Nutzer zugeordnet sind, sollten Sie sperren oder ausschalten. Deaktivieren Sie die Zugriffsrechte von unbenutzten Extensions. Deaktivieren Sie den Direct Inward System Access, wenn Sie ihn nicht benötigen.
Zusatzfunktionen: Entfernen oder deaktivieren Sie alle unnötigen Funktionen ihrer Telefonanlage einschließlich der Remote-Access-Ports. Setzen Sie auf eine starke Authentifizierung wie Tokens oder Smartcards, wenn Sie einen Remote-Access-Port benötigen.
Mehr Informationen zu Voice Fraud finden Interessierte auf den Seiten der Communications Fraud Control Association (CFCA). Die Organisation ist ein Zusammenschluss von mehreren Telekommunikationsunternehmen und bietet neben Schulungen rund um den Globus Informationsmaterialien über das Thema an. Speziell für Unternehmen haben professionelle Anbieter von Telefondiensten außerdem Lösungen im Angebot. Eine automatisierte Betrugserkennung überwacht und analysiert zum Beispiel den gesamten „Voice over IP“-Datenverkehr.
* Gerald Rubant ist Sales Director New Business bei Colt Technologies.

Mehr Artikel

News

Mehr als nur ein Compliance-Kriterium: Cybersicherheit ist eine Angelegenheit der Unternehmenskultur

Ein Blick in die Praxis zeigt: IT-Sicherheit scheitert nicht an Technologien oder Fehlverhalten, sondern bereits grundsätzlich an einem Mangel an Unternehmenskultur. Wenn Cybersicherheit in einer Organisation nur als eine schlecht durchgesetzte Aufgabe von anderen für andere verstanden wird, entsteht vielleicht eine oberflächliche Compliance, aber keine wirkliche Cyberresilienz. […]

Michael Maier, Director Austria iteratec (c) iteratec
Kommentar

KI-Transformation in Unternehmen – Eine Revolution in fünf Schritten 

Wie weit wird die Evolution der Künstlichen Intelligenz gehen und wie wird sie sich auf Wirtschaft und Gesellschaft als Ganzes auswirken? Was für Privatpersonen interessante Fragen sind, sind für Unternehmer existenzielle Themen, schließlich müssen diese wirtschaftlich gegenüber Konkurrenten bestehen, von denen viele bereits an einer effektiven Nutzung von KI arbeiten. […]

News

Produktionsplanung 2026: Worauf es ankommt

Resilienz gilt als das neue Patentrezept, um aktuelle und kommende Krisen nicht nur zu meistern, sondern sogar gestärkt daraus hervorzugehen. Doch Investitionen in die Krisenprävention können zu Lasten der Effizienz gehen. Ein Dilemma, das sich in den Griff bekommen lässt. […]

Be the first to comment

Leave a Reply

Your email address will not be published.


*