Hacker attackieren nicht nur Schwachstellen in Computern oder Software, sondern nutzen auch Schwachstellen in Telefonanlagen, um an das Geld der betroffenen Firmen zu kommen. Deshalb lohnt es sich, sich entsprechend zu schützen.
Der Voice-over-IP-Betrug ist eine weit verbreitete und äusserst lukrative Betrugsmasche. Dennoch wird diese Gefahr in der Öffentlichkeit kaum wahrgenommen. Besonders bei KMUs können grosse Schäden enstehen. Auch in Liechtenstein gibt es immer wieder betroffene Unternehmen. So meldete die Landespolizei am 8. Mai 2018: «Ende April ereignete sich ein Hackerangriff auf mehrere Kunden eines Telefonanbieters. Dabei verschaffte sich eine unbekannte Täterschaft widerrechtlich Zugang zu den Modems der Kunden und richtete jeweils eine Rufumleitung ein. Über diese Kundenanschlüsse wurden schliesslich zahlreiche Telefonate auf ausländische Mehrwertnummern geführt, wodurch Kosten in der Höhe von über 100 000 Franken entstanden. Die Landespolizei rät, Standardpasswörter von Modems nicht beizubehalten, sondern auf ein individuelles Passwort abzuändern.» Neben diesem Ratschlag gibt es noch weitere Sicherheitsmassnahmen, um sich vor einem solchen Hackerangriff zu schützen. Auch wer die Telefonanlage von einem Drittunternehmen warten lässt, tut gut daran, sich über dessen Sicherheitsmassnahmen und Kontrollsysteme zu informieren. Damit können astronomische Telefonrechnungen vermieden werden. Mit den folgenden zehn Tipps macht man Hackern das Leben schwer.
1. Protokolle analysieren
Überprüfen Sie die Protokolle Ihrer Telefonanlage regelmässig. Achten Sie auf unbekannte Rufnummern oder ein erhöhtes Anrufvolumen. Verdächtig sind auch ungewöhnlich lange oder sehr viele kurze Anrufe. Weitere Indizien für Voice-Fraud: ein hohes Anrufvolumen an Wochen-
enden, nachts oder an Feiertagen.
2. Auffälligkeiten beobachten
Achten Sie auf weitere Alarmsignale: Es ist merkwürdig, wenn Sie Probleme beim Abrufen von Voice-Mail-Nachrichten haben und dabei Besetztzeichen hören oder Verzögerungen bemerken. Seien Sie wachsam bei Anrufen in der Telefonzentrale, in denen Personen darum bitten, eine ausgehende Leitung zu erhalten.
3. Datenschutz erhöhen
Behandeln Sie möglichst alle Informationen über die Telefonanlage als vertraulich und vernichten Sie Unterlagen, sobald Sie diese nicht mehr benötigen. Dazu zählen zum Beispiel Telefonverzeichnisse, Anrufprotokolle oder Prüfberichte.
4. Zugriff beschränken
Erteilen Sie möglichst wenigen Nutzern einen physischen Zugriff auf die Telefonanlage. Erteilen Sie Mitarbeitern nur die Rechte, die sie benötigen, um eine Aufgabe durchzuführen. Nur vertrauenswürdige Personen sollten Codes und Passwörter einrichten und ändern dürfen. Entziehen Sie Mitarbeitern alle Zugangsrechte, sobald diese ihr Unternehmen verlassen.
5. Funktionen entfernen
Entfernen oder deaktivieren Sie alle unnötigen Funktionen Ihrer Telefonanlage einschließlich der Remote-Access-Ports. Wenn sie Remote-Access-Ports benötigen, sollten Sie eine starke Authentifizierung wie Smartcards oder Tokens verwenden.
6. Anrufbeantworter ausschalten
Sperren Sie Anrufbeantworter, bis sie einem Benutzer zugeordnet wurden. Deaktivieren Sie die Zugriffsrechte von unbenutzten Extensions. Deaktivieren Sie den Direct Inward System Access, wenn Sie ihn nicht benötigen.
7. Nummern sperren
Blockieren Sie Nummern, die nicht angerufen werden sollen, zum Beispiel Premium- oder Service-Nummern sowie ausländische Nummern.
8. Passwörter erneuern
Ändern Sie bei der Installation die Standard-Passwörter aller Systeme. Vermeiden Sie bei neuen Passwörtern offensichtliche Kombinationen wie 1234 oder Passwörter, die der Durchwahl der Nebenstelle entsprechen. Ändern Sie «Voice Mail»- und «Direct Inward System Access»-Passwörter regelmässig.
9. Kontrollfunktionen implementieren
Voice-Mail-Ports sollten – falls möglich – für den ausgehenden Zugriff auf Trunks gesperrt werden. Installieren Sie Kontrollfunktionen, wenn der Trunk-Zugriff per Voice Mail notwendig ist. Entfernen Sie Auto-Attendant-Optionen für den Zugriff auf Trunks.
10. Töne deaktivieren
Verzichten Sie auf die Ausgabe von Tönen bei der Eingabe eines Passworts beziehungsweise einer PIN. Hacker können die Töne abfangen und dadurch in das System eindringen.
Mehr Informationen zu Voice-Fraud finden Interessierte auf den Seiten der Communications Fraud Control Association (CFCA). www.cfca.org