VERANSTALTUNGEN

DAHO.AM
24.07.18 - 24.07.18
In München

2. Jahrestagung Cyber Security Berlin
11.09.18 - 12.09.18
In Berlin

DILK 2018
17.09.18 - 19.09.18
In Düsseldorf

it-sa 2018
09.10.18 - 11.10.18
In Nürnberg

Digital Marketing 4Heroes Conference
16.10.18 - 16.10.18
In Wien und München

Telefonkabel

Hacker attackieren nicht nur Schwachstellen in Computern oder Software, sondern nutzen auch Schwachstellen in Telefonanlagen, um an das Geld der betroffenen Firmen zu kommen. Experten schätzen den jährlichen Schaden durch Voice-Fraud auf über 40 Milliarden Euro. Ein Interview mit Markus Schneider, Director Operations, Implementation & Customer Care, toplink GmbH.

Die digitale Vernetzung birgt enorme Potenziale, bietet aber auch Cyberkriminellen vielfältige Angriffsflächen. Jüngst veröffentlichten Zahlen nach boomt das Geschäft der Hacker, Sicherheitsexperten beziffern den wirtschaftlichen Schaden durch Cyberkriminalität auf weltweit 600 Milliarden US-Dollar. Cyberkriminalität hat dabei viele Gesichter und kann praktisch jederzeit und überall vorkommen. So attackieren Hacker nicht nur Schwachstellen in Computern oder Software, sondern nutzen auch Schwachstellen in Telefonanlagen, um an das Geld der betroffenen Firmen zu kommen.

Lesen Sie im Folgenden Einschätzungen und Empfehlungen zum effektiven Schutz vor Telefonbetrug (Voice-Fraud) von Markus Schneider, Director Operations, Implementation & Customer Care des Darmstädter Cloud-Service-Providers toplink:

Voice-Fraud ist nach wie vor eine Bedrohung für Netzbetreiber und Kunden. Wie hoch schätzen Sie den wirtschaftlichen Schaden ein, der durch Telefonbetrug pro Jahr entsteht?

Markus Schneider: Voice-Fraud bleibt ein ernstes Problem für Unternehmen, Experten beziffern die jährlichen Verluste durch Telefonbetrug auf mehrere Milliarden Euro. Der Schutz vor potenziellem Missbrauch hat bei toplink daher seit jeher höchste Priorität. Durch unsere automatische Fraud-Erkennung können wir als gegenüber unseren Kunden verantwortungsvoller Netzbetreiber den Gesamtschaden auf einen kleinen vierstellen Betrag minimieren.

Welche sind die häufigsten Angriffsmethoden Ihrer Erfahrung nach?

Markus Schneider: Meiner Einschätzung nach sind Account- bzw. Identity-Übernahme, PBX-/CPE-Hacking (Private Branch Exchange/Customer Premises Equipment) und Identitätsbetrug (Anmeldung mit gefälschten Daten) die häufigsten Angriffsmethoden. Nahezu zwangsläufig schließt sich hier doch auch die Frage an: Wer steckt dahinter, wer sind die Angreifer? Laut einer jüngsten Veröffentlichung der Computer-Sicherheitsfirma McAfee und des Zentrums für Strategische und Internationale Studien (CSIS) zur weltweiten Cyberkriminalität gehe von russischen und nordkoreanischen Hackern die größte Gefahr aus. Weitere Profiteure seien – nach Studien, wie die des Softwareunternehmens Symantec – Online-Betrüger und Cyberkriminelle mit zumeist nigerianischem, iranischem oder chinesischem Hintergrund.

Wird Voice-Fraud durch die All-IP-Umstellung Ihrer Einschätzung nach noch zunehmen?

Markus Schneider: Ich denke leider ja. Durch die öffentlich im Internet stehenden Systeme sind die in Firmen oftmals nachlässig administrierten Telefonanlagen und Sicherheitsmechanismen per Remote wesentlich leichter zu hacken, als ein klassisches ISDN-Telefonsystem. Daher setzen wir bei unseren toplink Kunden-Telefonanschlüssen auf eine automatisierte Betrugserkennung, die den Voice over IP-Datenverkehr verlässlich überwacht und analysiert.

Wie schützen Sie aktuell Ihre Kunden im B2B-Umfeld? Setzen Sie Monitoring-Tools ein oder haben Sie darüber hinaus weitere Methoden entwickelt?

Markus Schneider: Wir bei toplink entwickeln seit vielen Jahren im Rahmen von Forschungsprojekten gemeinsam mit der Hochschule Darmstadt Fraud-Erkennungssysteme auf Basis von Anomalien. Dies ermöglicht uns als professioneller Anbieter von cloudbasierten Telefondiensten eine zeitnahe Erkennung und entsprechende Vermeidung von sogenannten "fraudulenten Calls" – und das bevor ein Schaden entsteht. Bei toplink wird demnach jeder VoIP-Anschluss (Voice over IP) durch ein zuverlässiges Fraud-Erkennungssystem automatisch überwacht und geschützt.

Welche Tipps können Sie Kunden bzw. Unternehmen geben, um sich vor Telefonbetrug zu schützen?

Markus Schneider: Unseren toplink Kunden empfehlen wir regelmäßige Passwortänderung, Deaktivierung der Fernzugriffe und die Sperrung hochpreisiger Dienste wie Premium-Rate-Services. Interessierte Unternehmen, die ihr Netz auf IP-basierte Verbindungen (VoIP) umstellen möchten, sollten zudem bei ihrer Wahl nur VoIP-Anbietern mit entsprechender Erfahrung vertrauen, die auch – wichtig – eine automatische Fraud-Erkennung und -Vermeidung anbieten.

Markus Schneider ist seit dem Jahr 2013 Mitglied der Geschäftsleitung bei toplink und verantwortet die Bereiche Operations, Implementation & Customer Care. Mit einer Ausbildung bei der Deutschen Telekom legte er den Grundstein seiner Karriere. Markus Schneider verfügt über eine mehr als 20-jährige Erfahrung in der Konzeption, Planung, Entwicklung, Implementierung und Betreuung von Telekommunikationsnetzen. Er war für Unternehmen wie der Info AG, TelDaFax AG und der 3U Telecom GmbH tätig, wo unter seiner Leitung bundesweite Verbindungs- und Teilnehmernetzbetreiber entstanden.

www.toplink.de
 

GRID LIST
Tb W190 H80 Crop Int 9d740e38cf32ac54829d35b81051d48d

Cloud Account Defense: Sicherheit bei Office-365-Accounts

Proofpoint, Inc. (NASDAQ: PFPT), gab die Verfügbarkeit von Proofpoint Cloud Account…
Security Concept

Compliance ist nur Teilaspekt der IT-Sicherheit

IT-Sicherheit ist primär Compliance-getrieben, vor allem im Finanzbereich, in dem…
Tb W190 H80 Crop Int 7f34eb55b3556a8251b3162716d61345

DATEV setzt auf E-Mail-Verschlüsselung mit SEPPmail

Wer heute noch Wirtschaftsdaten unverschlüsselt per E-Mail versendet, der handelt grob…
Tb W190 H80 Crop Int 49c3e436909bd934ea51fdf9eac53ce9

Die neue Micro Focus File Governance Suite gegen Ransomware

Mit der neuen Micro Focus File Governance Suite können Unternehmen wertvolle Daten…
Tb W190 H80 Crop Int 82d555974c4301765fa077eca273fcb3

Neue IoT Identity Plattform von GlobalSigns

GlobalSign führt seine IoT Identity Plattform ein, die wichtige Sicherheitsanforderungen…
Tb W190 H80 Crop Int E38e1ee541ddadc518d9094bff9c4374

Fünf Ratschläge für CISOs

Der Markt für Cybersicherheit wird von Buzzwords überrannt – Künstliche Intelligenz,…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security