Aber wie machen sie das?
Welches sind die gängigsten Methoden von kriminell veranlagten und technisch versierten Hackern (Crackern)?
Was passiert bei einem Einbruch?
Um Zugriff auf ein Telefoniesystem zu erlangen, benötigen Cracker das Passwort des Geräts, das sie ins Visier nehmen. Um an dieses Passwort zu gelangen und ein IP-PBX-System erfolgreich zu kompromittieren, identifizieren die Hacker eine IP-Nebenstelle im Netzwerk und bombardieren dieses Gerät dann mit verschiedenen Passwörtern in der Hoffnung, dass eines davon richtig ist. Das klingt zwar ziemlich aussichtslos, aber viele Benutzer ändern ihre standardmäßig eingestellten Passwörter nicht. Außerdem können Hacker in wenigen Minuten Tausende von Passwörtern an eine Erweiterung senden. In vielen Fällen dauert es nicht lange, bis die Hacker das richtige Passwort erraten und sich beim IP-PBX-System anmelden. Oder sie finden Schwachstellen in einem System, sodass sie die Passwortanforderungen umgehen oder überschreiben können, oder sie nutzen Phishing-Methoden, indem sie sich z. B. als IT-Administrator ausgeben, um an Passwörter zu gelangen.
Leider nimmt die Zahl der Bedrohungen für Netzwerke zu, und eine oberflächliche Suche zeigt eine ominöse Liste bösartiger Angriffe wie
- "Brute Force",
- "Man in the Middle",
- “DDoS” (Distributed Denial of Service) und
- "Spoofing",
die alle eine ernsthafte Bedrohung für eine ungesicherte Kommunikation darstellen.
Sobald ein Cracker Zugriff auf das System hat, gibt es viele Möglichkeiten, das IP-Telefonnetz zum Erliegen zu bringen und dem Unternehmen möglicherweise große Summen zu entziehen. Einer der häufigsten und tatsächlich auch schädlichsten Angriffe besteht darin, dass professionelle Kriminelle ein ganzes Callcenter an den kompromittierten Netzwerkanschluss anschließen und in kurzer Zeit Tausende von Anrufen über diesen einen Anschluss umleiten. Je nachdem, wie die IP-Telefonanlage ihre Anrufe weiterleitet und wie regelmäßig das Unternehmen seine Rechnungen erhält, kann diese Aktivität monatelang andauern, bevor sie entdeckt wird, und die Telefonrechnung in astronomische Höhe treiben.
Dies ist zwar die primäre Vorgehensweise für Cracker und Betrüger, um ein schlecht geschütztes System auszunutzen, aber schwache Passwörter und eine fehlende Verschlüsselung in einer IP-PBX-Infrastruktur können auch anderen Arten von bösartigen Aktivitäten Tür und Tor öffnen. So ist es beispielsweise aufgrund der computerisierten Struktur der IP-Telefonie viel einfacher als bei Festnetztelefonen, interne Gespräche heimlich aufzuzeichnen. Anstatt ein physisches Gerät installieren zu müssen, können Anrufe einfach mit der richtigen Software aufgezeichnet werden. Oftmals geht diese Art von Bedrohung von einem Mitarbeiter innerhalb des Unternehmens aus, was es schwierig macht, sich dagegen zu schützen. Wenn ein Unternehmen ein unverschlüsseltes VoIP-Protokoll verwendet, gibt es keine Barriere, die das Aufzeichnen von Anrufen verhindert. Selbst wenn die Bedrohung nicht von einem Mitarbeiter ausgeht oder von externen Gruppen, die ein Interesse daran haben, die Telefongespräche eines Unternehmens aufzuzeichnen, könnte ein Trojaner verwendet werden, um das Aufzeichnungstool zu installieren. Noch schlimmer wird es, wenn über das Telefon in das Firmennetzwerk eingedrungen wird - in die gesamte Serverstruktur, wie ein Einbrecher, der über den Keller in ein Haus einsteigt.