TK-Sicherheit: Wenn der Hacker zweimal klingelt

02.05.2002
Von 
Jürgen Hill ist Chefreporter Future Technologies bei der COMPUTERWOCHE. Thematisch befasst sich der studierte Diplom-Journalist und Informatiker derzeit mit aktuellen IT-Trendthemen wie KI, Quantencomputing, Digital Twins, IoT, Digitalisierung etc. Zudem verfügt er über einen langjährigen Background im Bereich Communications mit all seinen Facetten (TK, Mobile, LAN, WAN). 
MÜNCHEN (COMPUTERWOCHE) - Die Sicherheitsrisiken einer Anbindung der Unternehmensnetze an das Internet sind bekannt. Ein anderes Schlupfloch in den Corporate Networks wird jedoch oft übersehen: die TK-Anlage, die durch Funktionen wie Computer-Telefonie-Integration (CTI) oder Unified Messaging Services (UMS) mittlerweile als Bestandteil des IT-Netzes und als Server zu betrachten ist.

Der Champagner stand schon kalt. Zwei Jahre hatte das Unternehmen unter strengster Geheimhaltung an seinem neuen Produkt getüftelt und eine ausgefeilte Marketing-Kampagne entworfen. Mit der Neuentwicklung, so war die Geschäftsleitung überzeugt, sollte endlich ein eindrucksvoller Coup gelingen. Um so größer war die Katerstimmung, als ein Konkurrent einen Monat später ein vergleichbares, günstigeres Produkt auf den Markt brachte. Eine nachträgliche Sicherheitsanalyse ergab, dass der Wettbewerber das Unternehmen über ein längeren Zeitraum durch das Schlupfloch TK-Anlage ausspioniert hatte. Millioneninvestitionen waren in den Sand gesetzt.

ISDN und Sicherheit: Seit der Einführung der ISDN-Technologie im Jahre 1988 geriet die digitale Telefonie in Sachen Sicherheit immer wieder in die Schlagzeilen. Komfortmerkmale wie „Dreierkonferenz“ oder „Freisprechen“ in Kombination mit „Direktem Ansprechen“ wurden zum Abhören von Räumen missbraucht. Ein Aufstellung der systemimanenten Sicherheitsrisiken rund um ISDN hat das Bundesamtes für Sicherheit in der Informationstechnik (BSI) veröffentlicht.

Was sich auf den ersten Blick wie ein billiger Wirtschaftskrimi liest, ist Realität im deutschen Mittelstand. So berichtet etwa Jens Christiansen, Bereichsleiter Netze bei der HMP Teleconsult AG, die unter anderem die Sicherheitskonzepte von mittelständischen Unternehmen überprüft, dass ihnen in 90 Prozent der Überprüfungen ein Einbruch gelingt. „In der Hälfte aller Fälle erweisen sich dabei die TK-Systeme als Schlupfloch“, warnt der Experte. Noch schlechter sieht es laut Christian Scheucher, Partner in der Secunet-Niederlassung in München, bei größeren Firmen aus. Das Unternehmen mit Stammsitz in Essen checkt hauptsächlich größere Installationen, in denen etwa in einem Call Center TK-Anlagen - neudeutsch PBX -, SAP-Systeme oder Datenbank-Server zu einem Verbund zusammengeschaltet sind.

Den Aussagen der beiden Berater zufolge, kristallisiert sich folgender Trend heraus: Während die Unternehmen gegenüber den Gefahren aus dem Internet sensibilisiert sind und sich mit Firewalls und anderen Mitteln schützen, werden die TK-Systeme als Einfallstore gerne übersehen. Dabei wächst durch die Koppelung von TK-Anlage mit CTI-Lösungen oder etwa Unified-Messaging-Systemen sowie LAN-Anschlüssen zur internen Administration ein neues Bedrohungspotenzial heran.

„Die TK-Anlage ist nicht mehr länger ein Einzelsystem, sondern ein integraler Bestandteil der IT-Netze“, erklärt Christiansen. „Die Angreifer nutzen die TK-Anlage als Sprungbrett für den Einbruch ins Netz“, warnt Secunet-Mann Scheucher. Grundsätzlich seien Sicherheitsprobleme rund um die TK-Anlage und das digitale Telefonnetz ISDN nichts Neues, gewännen aber durch die verstärkte Integration eine neue Qualität. In der Vergangenheit missbrauchten die Hacker die Anlagen „lediglich“ als Gateways zum Gebührenbetrug, um über sie billig zu telefonieren. Oder es wurde versucht, über die Komfortmerkmale Konferenzräume abzuhören. „Mittlerweile ist die primäre Zielsetzung der Angreifer, das gesamte System zu korrumpieren - letztlich also Industriespionage“, beobachtet Christiansen. Dabei wird den ungebetenen Gästen das Spiel häufig leicht gemacht, weil die technische Integration oft weiter