VoIP im Visier der Hacker

Redaktion

IPPF-Reporter
Mitglied seit
20 Aug 2004
Beiträge
1,888
Punkte für Reaktionen
0
Punkte
0
VoIP im Visier der Hacker
Symantec warnt vor steigender Gefahr

Cupertino, Ratingen (pte/19.09.2005/14:38 ) - In den nächsten eineinhalb Jahren wird Internet Telefonie ( Voice over IP) massiv von Hackern bedroht werden, berichtet der morgen, Dienstag, erscheinende Symantec Threat Report. Neben neuen Hacking-Methoden könnte die VoIP-Telefonie auch alte Techniken wieder auferstehen lassen. "Wir vermuten, dass Internet-Telefonieprogramme nun vermehrt in den Focus der Hacker gelangen, da auch immer mehr Unternehmen auf VoIP umsteigen und fast jede neue Technologie, sobald sie einigermaßen verbreitet ist, auch das Interesse von Hackern auf sich zieht", erklärt Antje Weber, Sprecherin von Symantec, auf Anfrage von pressetext.

Bislang gebe es noch wenige direkte Angriffe auf VoIP-Programme, es sei aber nur eine Frage der Zeit, bis sie intensiver werden, meint Symantec-Techniker Ollie Whitehouse. Symantec warnt vor verschiedenen Folgen, die der Internet-Telefonie-Boom nach sich ziehen könnte. Zum einen könnten Audio-Spam File die Voicemailboxen der User mit Werbung verstopfen, oder Online-Betrüger könnten versuchen, durch so genanntes "Voice-Phishing" an vertrauliche Daten zu gelangen. In diesem Zusammenhang warnt Symanetc besonders vor Anrufern, die die Nummer manipulieren und sich so zum Beispiel als Mitarbeiter einer Bank ausgeben können. Auch vor Internet-Piraten wird gewarnt, die Anrufe zu Betrügern umleiten.

"Der beste Schutz ist, die Firewall und das Antivirus-Programm nie auszuschalten. Im Regelfall decken die Standardprogramme auch VoIP-Programme ab", so Weber. Problem sei aber, dass die Programme ohne Zeitverzögerung arbeiten und ein Antivirus-Programm schnell genug sein muss. Der halbjährige Antivirus-Bericht von Symantec warnt auch davor, dass VoIP eine alte Technik, das so genannte "War-Dialling" wieder beleben könnte. Unter War Dialing versteht man den systematischen Versuch, Nummern die in Verbindung mit Modems stehen, auszuforschen, in dem hunderte Nummern angerufen werden. Hacker-Netzwerke könnten so herausfinden, wer sich am anderen Ende der Leitung befindet und welche Server sie dadurch angreifen können.

Der Sicherheitsbericht erwähnt auch andere Sicherheitsprobleme, die weiterhin ein Problem sein werden. Die Forscher von Symantec warnen vor Hackern, die bereits identifizierte Würmer, Viren und Trojaner benutzen um Rechner anzugreifen. Wenn sie einmal installiert sind, kontaktiert das Programm einen Server und lädt weitere Komponenten herunter. Zudem warnt Symantec vor Dienstverweigerungs-Angriffen (DoS). Als DoS (Denial of Service) bezeichnet man eine Attacke auf einen Server mit dem Ziel, einen oder mehreren seiner Dienste durch Überlastung arbeitsunfähig zu machen.

Quelle: pressetext.at
 
Und was bitte bringt mir eine Software-Firewall von Symantec, wenn ich z.B. eine Fritz!Box Fon habe? NICHTS!

Gegen VoicePhishing gibt's ne einfache Verteidigung: Aufmerksam sein - und den Banker unter einer mir bereits bekannten Nummer zurückrufen. Eventuell die Zentrale der Bank anrufen und durchstellen lassen.
Die Umleitung von Anrufen ist schon schwieriger zu erkennen, geht aber auch. Vor allem, wenn man "seine" Banker kennt und nicht in einem CallCenter wie z.B. bei den Direktbanken landet.
 
Und was bitte bringt mir eine Software-Firewall von Symantec, wenn ich z.B. eine Fritz!Box Fon habe? NICHTS!
Doch, ich denke schon.

Eine Software-Firewall soll ja nicht nur vor Angriffen von aussen schützen,
sondern überwacht auch Programmaktivitäten, die auf das LAN/WAN zugreifen wollen.

Ich finde das schon ziemlich hilfreich.
 
Die Software-Firewall schützt den PC, auf dem sie läuft - und sonst nichts. Wenn der Angriff auf meine FBF erfolgt (ist ja gleichzeitig der Gateway zwischen Internet und LAN), kriegt die Software davon nichts mit. Wenn sie nichts von einem Angriff mitbekommt, kann sie mich auch nicht schützen.

Klar, sie schützt Softphones wie X-Lite und SIPPS. Aber eben nicht ATA/ITA und IP-Telefone. Da braucht's schon etwas bessere Schutzmethoden.
 
Das ist nicht ganz richtig!
Mein Zone-Alarm fragt mich immer,
wenn ein Programm auf das LAN oder WAN zugreifen möchte!
Und ich kann dann entscheiden, ob es das darf oder nicht.

Und ein Trojaner oder Virus wird ja erstmal auf den PC geladen und von dort aus muß es irgendwie über das LAN zur FBF kommen!

Imho müsste mir das meine FW melden.
 
Ja, klar. Das setzt aber voraus, dass der Angriff den PC nutzt. Ich habe aber einen Angriff direkt auf die FBF, ohne irgendwelche Umwege übers dahinter hängende LAN, angenommen. Ausnutzen irgendeiner Lücke im voipd zum Beispiel, der nen DoS bewirkt (Endlosschleife oder so).
 
Ja, ist logisch, daß die die Trommel rühren, das gibt ja Einnahmen und eine solche Meldung ist besser und billiger als jede Werbung ;-).
 
Hallo,

eine Softwarefirewall kann bei Angriffen auf eine VOIP-Hardware ala Fritzbox, Snom oder Sipura gar nicht helfen, da sie es nicht mit bekommt. Das ist fakt. Beim Snom und beim Sipura sind da gute zu konfigurierende Router gefragt.

Etwas anders schaut es auch, wenn Zugriffe auf ein Softwarefon kommen, sprich Angriffe von außen. Hier kann man theoretisch mit einer Softwarefirewall die Zugriff soweit einschränken, das eingehende Verbindungen nur von einer bestimmten IP-Adresse angenommen werden. Bei ausgehenden Verbindungen ist die Sache schon schwieriger. Bedient sich ein Trojaner der VOIP-Software, sei es durch direkte Steuerung oder z.B. bei X-Ten durch Tapi um 0190 er Nummern anzuwählen, kann die Softwarefirewall nicht helfen. Hier kann man dann nur hoffen, dass der eigene Provider keine 0190/0900 unterstützt bzw. dass man diese Nummern sperren kann.
 
Hi Cyberpeter,
das bringt höchstens für die SIP-Signalisierungen was. Wenn Du den RTP-Strom auf bestimmte IP-Adressen beschränkst, schießt Du Dir selber ins Knie. Dann klappt das Telefonieren auf einmal nicht mehr. Bei VoIP läuft die Signalisierung über SIP-Server, das eigentliche Gespräch wird aber Peer-to-Peer abgewickelt. Du müsstest also eine SIP-Aware-Firewall haben, die die SIP-Pakete auswertet und dynamisch ihre Ports öffnet.
 
Hallo,

das habe ich auch gemeint. Um von einem VOIP-Gerät eine vernünftige Rückmeldung zu erhalten, muß ich z.B. auf einen in der Software definierten Port 5060 zugreifen, der meines Wissen ja für die SIP-Signalisierung und Aushandlung des Codecs zuständig ist. Auf diesen Port kommen meines Wissen nur Anforderungen von der gleichen IP-Adresse (je nach Provider) Ein Zugriff auf die RTP-Ports ist sinnlos, das hier je nach Gerät bzw. Software im Idealfall keine bzw. eine nichtbrauchbare Rückmeldung kommt, da erst eine Verbindung nach erfolgreicher Aushandlung über Port 5060 erfolgt. Nimmt dieser Port 5060 nur Anfragen von bestimmten IP-Adressen entgegen, ist ein Angriff nahezu aussichtslos, es sei denn, dass in der Software in Bug ist, die z.B. den Zugriff bzw. Verbindungsaufbau über die RTP-Ports auch dann zuläßt, wenn keine erfolgreiche Auth. über 5060 erfolgt ist. Dann hat man ein Problem....
 
Kostenlos!

Statistik des Forums

Themen
247,240
Beiträge
2,264,337
Mitglieder
375,758
Neuestes Mitglied
matzzor