Warum Ihre Telekommunikation ein Sicherheitsrisiko sein kann

Kommunikationssysteme sind heute voll integrierte Bestandteile der IT-Infrastruktur. Sie verfügen über offene, standardkonforme Schnittstellen, die ein nahtloses Zusammenspiel mit Lösungen anderer Hersteller ermöglichen. Diese sinnvolle Offenheit kann allerdings auch ausgenutzt werden. Die Sicherheitsbehörde BSI hat deshalb klare Schutzregeln ausgearbeitet. SEC-COM Insides erläutert, was es damit auf sich hat.

Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die oberste, deutsche Behörde, wenn es um Cybersicherheit geht. In drei umfangreichen Ausarbeitungen (Kompendien) wird beschrieben, welche typischen Risiken in der modernen Telekommunikation existieren. Dazu gehören Abhören (Spionage), Betrug und Systemausfälle.
Um solche Bedrohungen so gering wie möglich zu halten, empfiehlt das BSI ein mehrschichtiges Schutzkonzept aus technischen, organisatorischen und personellen Maßnahmen. Kernbestandteile sind Netzwerksegmentierung, starke Authentisierung, Verschlüsselung, regelmäßige Updates und Schulung der Administratoren. Die gute Nachricht: Zu sämtlichen Anforderungen bietet Ihnen SEC-COM volle Unterstützung.

Die Kompendien verdeutlichen, wie TK-Systeme sicher aufgebaut, betrieben und gegen Angriffe geschützt werden. Es gilt, IT- und TK-Sicherheit eng zu verzahnen. Ziel: widerstandsfähige Kommunikationsinfrastrukturen. Ganz wichtig: Sicherheit kennt heutzutage keinen Stillstand mehr. Vielmehr handelt es sich um einen kontinuierlichen Prozess.
Die Vorkehrungen sollte man regelmäßig prüfen und an neue Bedrohungen anpassen.

Typische Gefährdungen im Detail
Indem man Sicherheitsmaßnahmen gezielt umsetzt, machen Businessanwender ihre Kommunikationsinfrastruktur resilient gegen Cyberangriffe. Dennoch ist hundertprozentiger Schutz kaum zu erreichen, denn die Cyberkriminellen lassen sich immer wieder etwas Neues einfallen. Hilfreich ist es, wenn man weiß, was auf einen zukommen kann. Hierzu hat das BSI die gängigen Bedrohungen in drei Kategorien eingeteilt:

Technische Angriffe:
Dazu gehören das Abhören von Gesprächen, das Ausspähen von Zugangsdaten, Spoofing (Verschleierung) von Rufnummern und Manipulation von Signalisierungsdaten. In IP-basierten Netzen können Angreifer Sprachpakete mitlesen oder gezielt Kommunikationsverbindungen stören.

Missbrauch und Betrug:
Betrüger nutzen offene, schlecht gesicherte VoIP-Systeme, um kostenpflichtige Gespräche über fremde Anlagen zu führen. Solche „Toll Fraud“-Angriffe verursachen oft hohe finanzielle Schäden.

Verfügbarkeit und Ausfallrisiken:
Auch Überlastungen durch DDoS-Attacken oder Fehlkonfigurationen können TK-Systeme lahmlegen. Wenn das ein ganzes Unternehmen betrifft, hat das unmittelbar geschäftskritische Auswirkungen.

Auch Überlastungen durch DDoS-Attacken oder Fehlkonfigurationen können TK-Systeme lahmlegen. Wenn das ein ganzes Unternehmen betrifft, hat das unmittelbar geschäftskritische Auswirkungen.
Zielsetzung der BSI-Empfehlungen

SEC-COM kennt die Behörden-Empfehlungen. Wichtig für Sie: Diese richten sich an IT- und TK-Verantwortliche. Ziel der Empfehlungen ist es, die Systeme über ihren gesamten Lebenszyklus hinweg abzusichern.

Das BSI hebt hervor, dass IT-Sicherheit und TK-Sicherheit heute untrennbar miteinander verbunden sind. Früher klar getrennte Welten – hier die Telefonanlage, dort der Computer – sind mit der Digitalisierung zusammengewachsen. Daher muss Sicherheit ganzheitlich betrachtet werden, einschließlich Netzsegmentierung, Zugangskontrolle, Verschlüsselung und Notfallvorsorge.

Grundprinzipien des Schutzes
Ganz in Einstimmung mit dem BSI empfehlen auch die erfahrenen Experten von SEC-COM ein mehrschichtiges Sicherheitskonzept, das technische, organisatorische und personelle Maßnahmen kombiniert. Zentrale Punkte sind:

Netzwerksegmentierung:
TK- und IT-Systeme sollten klar getrennt, aber kontrolliert verbunden werden. So wird verhindert, dass ein Angriff auf ein Büro-PC-Netz direkten Zugang zur Telefonanlage ermöglicht.

Starke Authentisierung:
Zugänge zu Administrationsoberflächen müssen über starke Passwörter oder Mehrfaktorauthentifizierung gesichert werden.

Verschlüsselung:
Sprach- und Signalisierungsdaten sollten über sichere Protokolle wie TLS und SRTP übertragen werden.

Aktualität und Patchmanagement:
Firmware-Updates und Sicherheits-Patches sind regelmäßig einzuspielen – ohne Ausnahme.

Monitoring und Protokollierung:
Die Überwachung von Anomalien im Datenverkehr hilft, Angriffe frühzeitig zu erkennen.

Awareness und Schulung:
Administratoren und Nutzer müssen für Risiken sensibilisiert werden – etwa durch regelmäßige Schulungen zur sicheren Nutzung von TK-Diensten.

Integration in den BSI-IT-Grundschutz
Die BSI-Materialien ergänzen die IT-Grundschutz-Methodik, die bereits für IT-Systeme etabliert ist. Durch eine Übertragung dieser Prinzipien auf TK-Systeme entsteht ein insgesamt konsistentes Sicherheitsniveau. Besonders wichtig ist die Verzahnung von Netzwerksicherheit, IT-Betrieb und physischem Schutz, da TK-Systeme häufig physisch exponiert sind (z. B. in öffentlich zugänglichen Räumen oder außerhalb gesicherter Rechenzentren).
Fazit: Sicherheit als Daueraufgabe
Kommunikationssysteme entwickeln sich technologisch rasant weiter. Dadurch ergeben sich neue Angriffsmöglichkeiten, aber auch bessere Schutzstandards. Betreiber sollten regelmäßig prüfen, ob ihre Systeme noch aktuelle Sicherheitsanforderungen erfüllen und eine Verantwortlichkeit für diesen Prozess festlegen.

BSI-Kompendien zur Sicherheit in der Kommunikationstechnik

1. Kompendium „Grundschutz in TK-Systemen“

Dieses Dokument bietet eine Einführung in den Sicherheitsprozess für Telekommunikationsinfrastrukturen. Im Mittelpunkt stehen die Schritte Risikoanalyse, Maßnahmenpriorisierung und Umsetzung. Es beschreibt, wie bestehende IT-Grundschutz-Bausteine auf TK-Systeme übertragen werden können.

2. Kompendium „Sicherer Betrieb von TK-Systemen

Hier liegt der Fokus auf dem Alltagsbetrieb. Es wird erläutert, wie Betreiber ihren TK-Dienst sicher administrieren, wie Rollen und Zuständigkeiten verteilt werden und welche Abläufe sich bewährt haben. Hierzu zählen unter anderem eingerichtete Rollen- und Rechtekonzepte, regelmäßige Sicherheitsprüfungen und Penetrationstests, Schutz von Managementschnittstellen durch VPN und Firewalls.

3. Kompendium „Abwehr typischer Angriffe auf TK-Systeme“

Dieses Kompendium bietet praxisnahe Szenarien und Gegenmaßnahmen. Es zeigt typische Angriffsarten – etwa SIP-Hijacking, Man-in-the-Middle-Angriffe oder Denial-of-Service – und erläutert jeweils geeignete Schutzmechanismen. Das Kompendium betont, dass Prävention meist günstiger und effektiver ist als nachträgliche Schadensbegrenzung.

Foto: istock, Andrey Zhuravlev

Wie könnte Ihre optimale Lösung aussehen?

Finden wir es gemeinsam heraus – vereinbaren Sie jetzt Ihren Beratungstermin!

+49 2361 9322 445 ​