Heutzutage sehen sich nahezu alle Hardware- und Softwarehersteller regelmäßig mit Sicherheitsmeldungen konfrontiert. Die Bedrohungslage wandelt sich dabei kontinuierlich: Cyberkriminelle agieren zunehmend organisiert, verfügen über bessere Ressourcen und werden dadurch immer schwerer vorhersehbar.
Für Snom ist es daher seit jeher eine zentrale und fortlaufende Aufgabe, mit einer klaren Strategie für Produktentwicklung und Wartung gegenzusteuern.
„Sicherheit ist kein Zustand, sondern eine Praxis“, meint dazu Mark Wiegleb, VP Products bei Snom. „Jede Zeile Code, jede Web-Oberfläche und jedes Provisioning-Interface muss als potenzielle Angriffsfläche bewertet und geschützt werden. Ein Ausruhen auf erreichten Zielen gibt es in diesem Bereich nicht.“
Typische Schwachstellen
Dabei fährt Snom sozusagen zweigleisig: Man setzt auf die eigenen Erfahrungen, aber auch auf das Feedback von Technologie- und Fachhandelspartnern.
Die Mehrzahl dieser Schwachstellen entfällt auf Web-Oberflächen, Authentifizierungs- und Provisioning-Prozesse – also genau jene Schnittstellen, die einen großen Komfort für Administratoren ausmachen, aber gleichzeitig zum potenziellen Einfallstor für Angriffe werden können. Die Sicherheitslücken selbst sind selten spektakulär, doch sie wiederholen sich – und genau darin liegt die eigentliche Herausforderung für Hersteller und Installateure, welche diesem Problem entgegenwirken wollen.
Die drei relevantesten Angriffstypen bei IP-Telefonen
Drei Bedrohungstypen für die Telefone selbst sind – im Gegensatz zu PBX- oder Telefonie-Managementsystemen, bei denen andere Szenarien greifen – besonders hervorzuheben.
Cross-Site-Scripting (XSS)
Die in IP-Telefonen integrierten Web-Oberflächen zur Konfiguration der Endgeräte bieten Komfort, aber auch Angriffsfläche. Unzureichend validierte Eingaben können dazu führen, dass JavaScript-Code im Kontext einer aktiven Sitzung ausgeführt wird. Angreifer erhalten dadurch die Möglichkeit, administrative Befehle auszuführen oder Konfigurationen zu manipulieren. Diesen Risiken kann man mit strenger Eingabevalidierung, klarer Trennung von Benutzer- und Administratorrechten sowie regelmäßigen Firmware-Updates begegnen. Je konsequenter diese Prinzipien umgesetzt werden, desto geringer ist die Wahrscheinlichkeit, dass eine solche Lücke entsteht bzw. als Schwachstelle ausgenutzt werden kann.
Privilege-Escalation
Viele Angriffe zielen darauf ab, über vorhandene Schwachstellen höhere Rechte zu erlangen. Wird einem Benutzerkonto, vielleicht sogar dem eines ausgeschiedenen Mitarbeitenden, durch unzureichende Rechteprüfung ungewollt Administratorstatus gewährt, können sicherheitsrelevante Einstellungen wie TLS-Konfigurationen oder Verschlüsselungsrichtlinien verändert werden. Das stellt die gesamte Sicherheitsarchitektur infrage. Deshalb sollte dem konsequenten und stets aktuellen Rechtemanagement eine hohe Priorität eingeräumt werden.
Improper Input-Validation/Provisioning-Injection
Die Provisionierung ist ein zentraler Mechanismus der IP-Telefonie. Wenn Eingaben in diesem Prozess nicht korrekt validiert werden, lassen sich Parameter leicht manipulieren oder Rufumleitungen aktivieren. Wird dieser Prozess durch TLS mit gegenseitiger Authentifizierung und individuellen Zertifikaten pro Gerät geschützt, stellt man sicher, dass weder Server noch Endgeräte unautorisiert nachgeahmt werden können. „Provisionierung bedeutet zwar Komfort, aber leider auch einen potenziellen Angriffspunkt“, sagt Wiegleb. „Die Erfahrung zeigt, dass Sicherheit und Benutzerfreundlichkeit kein Widerspruch sein müssen – doch sie erfordern Disziplin in der Umsetzung.“
Sicherheit als Teil der Produktphilosophie
IP-Telefone sind längst keine einfachen Endgeräte mehr, sondern kleine, spezialisierte Computer mit eigenem Betriebssystem, Netzwerk-Stack und Webserver. Genau deshalb ist eine kontinuierliche Firmware-Pflege unverzichtbar: Sie sorgt nicht nur für neue Funktionen, sondern schließt auch jene Sicherheitslücken, die in der zugrunde liegenden Software-Plattform entstehen können. Regelmäßige Updates sind somit kein Komfortthema, sondern Teil der digitalen Hygiene. Das impliziert allerdings auch, dass Anwender ihre Geräte immer dann austauschen müssten, wenn ein Firmware-Update nicht mehr möglich ist.
Das gilt für IP-Telefone genauso wie für PCs und Smartphones – ist die Hardware veraltet, kann ein vollumfänglicher Schutz nicht mehr gewährleistet werden. Eine Hardware-Erneuerung ist im Zweifel besser, als das gesamte Unternehmen einem Sicherheitsrisiko auszusetzen. Die Erfahrungen der letzten Jahre zeigen, dass Cybersicherheit nicht ausschließlich durch Technologie entsteht, sondern durch die Kombination aus Prozessdisziplin, Architektur und Nutzerverantwortung.
Das bedeutet, die IP-Telefonie in Sicherheitsaudits aufzunehmen, die Web-Oberflächen der Telefone und Provisionierungstools niemals direkt ungeschützt aus dem Internet erreichbar zu machen sowie alle verfügbaren Sicherheitsfunktionen des Telefons zu aktivieren. Auch die Segmentierung von Kommunikationsnetzen und die konsequente Verschlüsselung sämtlicher Provisioning- und Signalisierungsverbindungen bleiben unverzichtbare Bestandteile eines modernen Sicherheitskonzepts.
Hersteller, die langfristig sichere Lösungen anbieten wollen, müssen weiter investieren – in Penetrationstests, eine saubere Trennung von Rollen und Rechten, eine konsequente Verschlüsselung und in die harte, manchmal undankbare Arbeit der Code-Überprüfung bei jeder neuen Firmware. Letztere muss zum Teil auch innerhalb kurzer Zeitspannen überarbeitet und ergänzt werden.
„Unsere Aufgabe besteht darin, Kommunikationssicherheit auf Geräte-Ebene sicherzustellen“, fasst Wiegleb zusammen. „Sichere Software ist keine einmalige Leistung, sondern ein fortlaufender Dialog mit neuen Technologien und Angreifern. Ständige Wachsamkeit und Überprüfung der Entwicklungsarbeit sind nicht unser Slogan, sondern unser Werkzeug. Kommunikation ist die Lebensader moderner Unternehmen – und Sicherheit ist ihr Sauerstoff.“
(cm/snom)