VERANSTALTUNGEN

USU World 2018
06.06.18 - 07.06.18
In World Conference Center Bonn

CEBIT 2018
11.06.18 - 15.06.18
In Hannover

ERP Tage Aachen
19.06.18 - 21.06.18
In Aachen

next IT Con
25.06.18 - 25.06.18
In Nürnberg

XaaS Evolution 2018
01.07.18 - 03.07.18
In H4 Hotel Berlin Alexanderplatz

Telefonkabel

Hacker attackieren nicht nur Schwachstellen in Computern oder Software, sondern nutzen auch Schwachstellen in Telefonanlagen, um an das Geld der betroffenen Firmen zu kommen. Experten schätzen den jährlichen Schaden durch Voice-Fraud auf über 40 Milliarden Euro. Ein Interview mit Markus Schneider, Director Operations, Implementation & Customer Care, toplink GmbH.

Die digitale Vernetzung birgt enorme Potenziale, bietet aber auch Cyberkriminellen vielfältige Angriffsflächen. Jüngst veröffentlichten Zahlen nach boomt das Geschäft der Hacker, Sicherheitsexperten beziffern den wirtschaftlichen Schaden durch Cyberkriminalität auf weltweit 600 Milliarden US-Dollar. Cyberkriminalität hat dabei viele Gesichter und kann praktisch jederzeit und überall vorkommen. So attackieren Hacker nicht nur Schwachstellen in Computern oder Software, sondern nutzen auch Schwachstellen in Telefonanlagen, um an das Geld der betroffenen Firmen zu kommen.

Lesen Sie im Folgenden Einschätzungen und Empfehlungen zum effektiven Schutz vor Telefonbetrug (Voice-Fraud) von Markus Schneider, Director Operations, Implementation & Customer Care des Darmstädter Cloud-Service-Providers toplink:

Voice-Fraud ist nach wie vor eine Bedrohung für Netzbetreiber und Kunden. Wie hoch schätzen Sie den wirtschaftlichen Schaden ein, der durch Telefonbetrug pro Jahr entsteht?

Markus Schneider: Voice-Fraud bleibt ein ernstes Problem für Unternehmen, Experten beziffern die jährlichen Verluste durch Telefonbetrug auf mehrere Milliarden Euro. Der Schutz vor potenziellem Missbrauch hat bei toplink daher seit jeher höchste Priorität. Durch unsere automatische Fraud-Erkennung können wir als gegenüber unseren Kunden verantwortungsvoller Netzbetreiber den Gesamtschaden auf einen kleinen vierstellen Betrag minimieren.

Welche sind die häufigsten Angriffsmethoden Ihrer Erfahrung nach?

Markus Schneider: Meiner Einschätzung nach sind Account- bzw. Identity-Übernahme, PBX-/CPE-Hacking (Private Branch Exchange/Customer Premises Equipment) und Identitätsbetrug (Anmeldung mit gefälschten Daten) die häufigsten Angriffsmethoden. Nahezu zwangsläufig schließt sich hier doch auch die Frage an: Wer steckt dahinter, wer sind die Angreifer? Laut einer jüngsten Veröffentlichung der Computer-Sicherheitsfirma McAfee und des Zentrums für Strategische und Internationale Studien (CSIS) zur weltweiten Cyberkriminalität gehe von russischen und nordkoreanischen Hackern die größte Gefahr aus. Weitere Profiteure seien – nach Studien, wie die des Softwareunternehmens Symantec – Online-Betrüger und Cyberkriminelle mit zumeist nigerianischem, iranischem oder chinesischem Hintergrund.

Wird Voice-Fraud durch die All-IP-Umstellung Ihrer Einschätzung nach noch zunehmen?

Markus Schneider: Ich denke leider ja. Durch die öffentlich im Internet stehenden Systeme sind die in Firmen oftmals nachlässig administrierten Telefonanlagen und Sicherheitsmechanismen per Remote wesentlich leichter zu hacken, als ein klassisches ISDN-Telefonsystem. Daher setzen wir bei unseren toplink Kunden-Telefonanschlüssen auf eine automatisierte Betrugserkennung, die den Voice over IP-Datenverkehr verlässlich überwacht und analysiert.

Wie schützen Sie aktuell Ihre Kunden im B2B-Umfeld? Setzen Sie Monitoring-Tools ein oder haben Sie darüber hinaus weitere Methoden entwickelt?

Markus Schneider: Wir bei toplink entwickeln seit vielen Jahren im Rahmen von Forschungsprojekten gemeinsam mit der Hochschule Darmstadt Fraud-Erkennungssysteme auf Basis von Anomalien. Dies ermöglicht uns als professioneller Anbieter von cloudbasierten Telefondiensten eine zeitnahe Erkennung und entsprechende Vermeidung von sogenannten "fraudulenten Calls" – und das bevor ein Schaden entsteht. Bei toplink wird demnach jeder VoIP-Anschluss (Voice over IP) durch ein zuverlässiges Fraud-Erkennungssystem automatisch überwacht und geschützt.

Welche Tipps können Sie Kunden bzw. Unternehmen geben, um sich vor Telefonbetrug zu schützen?

Markus Schneider: Unseren toplink Kunden empfehlen wir regelmäßige Passwortänderung, Deaktivierung der Fernzugriffe und die Sperrung hochpreisiger Dienste wie Premium-Rate-Services. Interessierte Unternehmen, die ihr Netz auf IP-basierte Verbindungen (VoIP) umstellen möchten, sollten zudem bei ihrer Wahl nur VoIP-Anbietern mit entsprechender Erfahrung vertrauen, die auch – wichtig – eine automatische Fraud-Erkennung und -Vermeidung anbieten.

Markus Schneider ist seit dem Jahr 2013 Mitglied der Geschäftsleitung bei toplink und verantwortet die Bereiche Operations, Implementation & Customer Care. Mit einer Ausbildung bei der Deutschen Telekom legte er den Grundstein seiner Karriere. Markus Schneider verfügt über eine mehr als 20-jährige Erfahrung in der Konzeption, Planung, Entwicklung, Implementierung und Betreuung von Telekommunikationsnetzen. Er war für Unternehmen wie der Info AG, TelDaFax AG und der 3U Telecom GmbH tätig, wo unter seiner Leitung bundesweite Verbindungs- und Teilnehmernetzbetreiber entstanden.

www.toplink.de
 

GRID LIST
Tb W190 H80 Crop Int 90aba36b95264e827b27d67702c64390

Kleinunternehmungen benötigen auch IT Sicherheit

Die Meldungen von Schaden verursachenden Angriffen auf Firmen nehmen dramatisch zu.Keine…
Doppelpack

Informationssicherheit und Datenschutz im Doppelpack

Die starken Parallelen zu einem Informationssicherheits-Managementsystem (ISMS) machen…
Jens Heidland

Keine Angst vor einem ISMS

Viele Anforderungen werden bereits heute von den meisten Organisationen erfüllt. Der…
Fensterputzer

Gelebtes Risikomanagement

Mit dem richtigen Werkzeug ist die Einführung eines IT-Risikomanagements in der…
Tb W190 H80 Crop Int Cfddc19ae10bb9811a94df9018bb81cc

Detect-to-Protect-Ansatz scheitert bei Mining-Malware

Immer neue Spielarten treten in der Cyber-Kriminalität zutage. Neuestes Beispiel liefert…
Tb W190 H80 Crop Int B4e05b341632adb937d391e0c9f32e7f

Physische Sicherheit: Für kleine Unternehmen oft ein Problem

Beim Thema IT-Sicherheit denken die meisten als erstes an Trojaner, Hackerangriffe oder…
Smarte News aus der IT-Welt

IT Newsletter


Hier unsere Newsletter bestellen:

 IT-Management

 IT-Security