COMCO bietet Praxishilfe für VoIP-Security

Datum: 29. April 2008 Kategorie:  Allgemein

(openPR) Der Dortmunder Security-Spezialist COMCO AG hat eine Praxishilfe zum Thema VoIP-Sicherheit herausgegeben. Sie enthält auf neun Seiten nicht nur eine Beschreibung der sicherheits-relevanten technischen Verhältnisse bei der Internet-Telefonie, sondern ebenso eine leicht verständliche Darstellung der Schwachstellen, Angriffsarten und Risikoszenarien. Ebenso werden ausführlich praxisbewährte Lösungskonzepte diskutiert. Zusätzlich bietet dieser Leitfaden einen Security-Sensibilitätscheck für VoIP zur Ermittlung der unternehmensindividuellen Positionierung dieses Themas. Die Praxishilfe wird kostenfrei zur Verfügung gestellt und kann unter comco.de bestellt werden.

Nach den Prognosen der Marktanalysten soll Voice over IP in 10 bis 12 Jahren das herkömmliche Telefonieren vollständig verdrängt haben. Diese große Entwicklungsdynamik resultiert nicht zuletzt auch daraus, dass die Unternehmen seit geraumer Zeit zur Anbindung ihrer Standorte verstärkt in IP-basierte Netzwerke investiert haben und dadurch über eine technische Basis verfügen, die auch für die Internet-Telefonie genutzt wird. „Da jedoch die gleiche Infrastruktur wie bei der Datenübertragung genutzt wird, beststehen prinzipiell auch ähnliche Schwachstellen“, beschreibt Comco-Vorstand Friedhelm Zawatzky-Stromberg die Schwierigkeiten.

„Das Mitschneiden von RTP-Sprachdaten, die Integrität der übertragenen Sprachdaten, das Ausforschen von VoIP / VoWLAN-Infrastrukturen sowie die Betriebssicherheit in Bezug auf die Verfügbarkeit stellen zweifellos die wesentlichen Angriffsflächen über die VoIP-Kommunikation dar.“ Dies verlange eine spezifische und ganzheitliche Absicherung des Unternehmensnetzes, zumal es potenziellen Angreifern relativ leicht gemacht werde. „Heutige Angriffstools lassen sich einfach bedienen und erfordern keine besonderen Kenntnisse des Angreifers“, problematisiert Zawatzky-Stromberg. „Sind sie erst einmal auf dem PC installiert, sind sie in der Lage VoIP-Daten einfach abzuhören oder gar zu manipulieren.“