VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Best PracticeBei der Migration von ISDN zur IP-Telefonie stellt sich sehr schnell die Frage, wie sicher IP-Telefonie ist, beziehungsweise was zu tun ist, um eine hohe Sicherheit zu erzielen.

QSC erläutert die fünf wichtigsten Maßnahmen, die Unternehmen bei der Ablösung des klassischen ISDN-Anschlusses berücksichtigen sollten. Optimaler Ansatzpunkt, um eine hohe IT-Sicherheit im Unternehmen zu erlangen, ist das Risikomanagement. Gängige Normen wie die ISO 31000 und ISO 27000 besagen, dass die Geschäftsleitung die Risiken identifizieren, analysieren und bewerten muss. Ist die Kombination aus Eintrittswahrscheinlichkeit und potenziellem Schaden einer Sicherheitslücke hinreichend groß, sollten Unternehmen Maßnahmen entwickeln und umsetzen, um zu akzeptablen Kosten ein vertretbares Restrisiko zu erreichen.

Am Anfang steht eine Ist-Analyse des bereits vorhandenen IP-Kommunikationsnetzwerks, um den tatsächlichen Schutzbedarf beim Umstieg von ISDN zur IP-Telefonie zu klären. Einen guten Leitfaden für das weitere Vorgehen und die Entwicklung des IT-Sicherheitsplans im Rahmen des Risikomanagements liefert der BSI-IT-Grundschutzkatalog.

Die Kommunikations- beziehungsweise die Informationssicherheit lässt sich mit zwei Begriffen näher beschreiben: Safety umfasst die Betriebssicherheit im Sinne der Verfügbarkeit sowie Schadensvermeidung und bei Security geht es um die Informationssicherheit und damit um Anforderungen wie Integrität, Authentizität und Vertraulichkeit der Kommunikation. Safety und Security lassen sich mit den folgenden fünf Best Practices spürbar verbessern.

  1. Betriebssicherheit gewährleisten. Alle Systemkomponenten der IT-Telefonie-Infrastruktur sollten im Detail aufeinander abgestimmt sein und es empfiehlt sich, ein umfassendes System- und Change-Management zu etablieren, damit im Notfall eine schnelle Reaktion sichergestellt ist. Ziel ist es, mit geeigneten organisatorischen und technischen Maßnahmen die Ausfallwahrscheinlichkeit zu reduzieren. Ist eine hohe oder gar sehr hohe Verfügbarkeit erforderlich, lässt sich das Ausfallrisiko durch eine redundante Auslegung von SIP-Trunk (dem Session-Initiation-Protocol-Anschluss), IP-Standortanbindung und TK-Anlage weiter senken.
     
  2. Finanzielle Schäden vermeiden. Die gefährlichsten Sicherheitslücken entstehen durch schlecht gesicherte TK-Anlagen beziehungsweise SIP-Trunks – insbesondere dadurch, dass voreingestellte Passwörter nicht geändert oder schwache Passwörter gewählt wurden. Damit können Hacker Zugang zu TK-Anlagen erhalten und hohe Telefonkosten durch Verbindungen zu ausländischen Servicenummern verursachen. Die einfachsten Maßnahmen bestehen darin, Auslandsrufnummern weitgehend zu sperren, regelmäßige Betriebssystem-Updates der TK-Anlage durchzuführen und sichere Administrationspasswörter zu etablieren. Darüber hinaus kann es erforderlich sein, spezifische Gefahrenmuster zu überwachen und Schwellenwerte zu implementieren sowie unerwartete Ereignisse sofort zu melden.
     
  3. Sprach- und Datennetz trennen. Im Voice-over-IP-Umfeld empfiehlt es sich, zusätzlich zur Implementierung von Firewalls und anderen standardmäßigen IT-Sicherheitsmaßnahmen, den Sprach- und Datenverkehr zu separieren. Im Netzwerk eines Unternehmens erfolgt dies am besten auf Layer 2 per VLAN (Virtual Local Area Network)-Technologie im Ethernet-Switch. In Unternehmen mit einem sehr hohen Schutzbedarf können die Sprach- und Datennetze auch physikalisch getrennt werden.
     
  4. Vertraulichkeit, Integrität und Authentizität erhöhen. Um die Kommunikationssicherheit und damit die Vertraulichkeit eines SIP-Trunks zu verbessern, empfiehlt sich der Einsatz von SRTP (Secure Real Time Protocol) auf Layer 5 des OSI-Schichtenmodells. Durch eine Kombination von SRTP mit dem auf Layer 4 arbeitenden TLS (Transport Layer Security)-Protokoll kann zusätzlich die Integrität und Authentizität der SIP-Signalisierung gesteigert werden.
     
  5. Sprachdaten verschlüsseln. Bekanntermaßen können die Daten eines ISDN-Anschlusses nicht verschlüsselt werden. In der Welt der IP-Telefonie dagegen ist dies möglich, nämlich mit Hilfe von TLS/SRTP. Verschlüsselt wird dabei die Kommunikation zwischen einem IP-Telefon beziehungsweise einer TK-Anlage und dem IP-Telefonie-Provider – das gilt sowohl für die Signalisierungs- als auch für die Sprachdaten. Damit kann man jeden anderen Teilnehmer im Fest- oder Mobilfunknetz erreichen. In diesem Fall ist jedoch nur die Strecke zum Provider, nicht aber die zu Teilnehmern anderer Provider verschlüsselt. Sind beide Teilnehmer beim gleichen Provider - das gilt beispielsweise auch für ein standortübergreifendes Firmennetzwerk - ist auch die gesamte Kommunikation verschlüsselt.

"Viele Unternehmen sind immer noch der Meinung, dass ISDN-Telefonie sicherer sei als IP-Telefonie. Dieser Mythos lässt sich leicht entkräften", sagt Andreas Steinkopf, Produktmanager IP-Telefonie bei QSC in Köln. "Für die IP-Telefonie steht ein breites Spektrum von in der Praxis bereits bewährten Best Practices bereit, um eine sehr hohe IT-Sicherheit zu erreichen. Zwei Punkte sind dabei besonders zu betonen: Erstens lässt sich mit SIP-Trunk-Sprachanschlüssen eine durchgängigere Redundanz der Telefoniekomponenten erreichen als es mit der ISDN-Technologie möglich war. Und zweitens konnte der ISDN-Sprachverkehr nicht verschlüsselt werden, bei der IP-Telefonie geht das sehr wohl."

www.qsc.de/de

GRID LIST
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Doppelpack

Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen…
Jens Heidland

Keine Angst vor einem ISMS

Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Der…
Fensterputzer

Gelebtes Risikomanagement

Mit dem richtigen Werkzeug ist die Einführung eines IT-Risikomanagements in der…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security