Kommunikationssysteme sind heute voll integrierte Bestandteile der IT-Infrastruktur. Sie verfügen über offene, standardkonforme Schnittstellen, die ein nahtloses Zusammenspiel mit Lösungen anderer Hersteller ermöglichen. Diese sinnvolle Offenheit kann allerdings auch ausgenutzt werden. Die Sicherheitsbehörde BSI hat deshalb klare Schutzregeln ausgearbeitet. SEC-COM Insides erläutert, was es damit auf sich hat.
Das Bundesamt für Sicherheit in der Informationstechnik (BSI) ist die oberste, deutsche Behörde, wenn es um Cybersicherheit geht. In drei umfangreichen Ausarbeitungen (Kompendien) wird beschrieben, welche typischen Risiken in der modernen Telekommunikation existieren. Dazu gehören Abhören (Spionage), Betrug und Systemausfälle.
Um solche Bedrohungen so gering wie möglich zu halten, empfiehlt das BSI ein mehrschichtiges Schutzkonzept aus technischen, organisatorischen und personellen Maßnahmen. Kernbestandteile sind Netzwerksegmentierung, starke Authentisierung, Verschlüsselung, regelmäßige Updates und Schulung der Administratoren. Die gute Nachricht: Zu sämtlichen Anforderungen bietet Ihnen SEC-COM volle Unterstützung.
Die Kompendien verdeutlichen, wie TK-Systeme sicher aufgebaut, betrieben und gegen Angriffe geschützt werden. Es gilt, IT- und TK-Sicherheit eng zu verzahnen. Ziel: widerstandsfähige Kommunikationsinfrastrukturen. Ganz wichtig: Sicherheit kennt heutzutage keinen Stillstand mehr. Vielmehr handelt es sich um einen kontinuierlichen Prozess.
Die Vorkehrungen sollte man regelmäßig prüfen und an neue Bedrohungen anpassen.
Typische Gefährdungen im Detail
Technische Angriffe:
Dazu gehören das Abhören von Gesprächen, das Ausspähen von Zugangsdaten, Spoofing (Verschleierung) von Rufnummern und Manipulation von Signalisierungsdaten. In IP-basierten Netzen können Angreifer Sprachpakete mitlesen oder gezielt Kommunikationsverbindungen stören.
Missbrauch und Betrug:
Betrüger nutzen offene, schlecht gesicherte VoIP-Systeme, um kostenpflichtige Gespräche über fremde Anlagen zu führen. Solche „Toll Fraud“-Angriffe verursachen oft hohe finanzielle Schäden.
Verfügbarkeit und Ausfallrisiken:
Auch Überlastungen durch DDoS-Attacken oder Fehlkonfigurationen können TK-Systeme lahmlegen. Wenn das ein ganzes Unternehmen betrifft, hat das unmittelbar geschäftskritische Auswirkungen.
Zielsetzung der BSI-Empfehlungen
SEC-COM kennt die Behörden-Empfehlungen. Wichtig für Sie: Diese richten sich an IT- und TK-Verantwortliche. Ziel der Empfehlungen ist es, die Systeme über ihren gesamten Lebenszyklus hinweg abzusichern.
Das BSI hebt hervor, dass IT-Sicherheit und TK-Sicherheit heute untrennbar miteinander verbunden sind. Früher klar getrennte Welten – hier die Telefonanlage, dort der Computer – sind mit der Digitalisierung zusammengewachsen. Daher muss Sicherheit ganzheitlich betrachtet werden, einschließlich Netzsegmentierung, Zugangskontrolle, Verschlüsselung und Notfallvorsorge.
Grundprinzipien des Schutzes
Netzwerksegmentierung:
TK- und IT-Systeme sollten klar getrennt, aber kontrolliert verbunden werden. So wird verhindert, dass ein Angriff auf ein Büro-PC-Netz direkten Zugang zur Telefonanlage ermöglicht.
Starke Authentisierung:
Zugänge zu Administrationsoberflächen müssen über starke Passwörter oder Mehrfaktorauthentifizierung gesichert werden.
Verschlüsselung:
Sprach- und Signalisierungsdaten sollten über sichere Protokolle wie TLS und SRTP übertragen werden.
Aktualität und Patchmanagement:
Firmware-Updates und Sicherheits-Patches sind regelmäßig einzuspielen – ohne Ausnahme.
Monitoring und Protokollierung:
Die Überwachung von Anomalien im Datenverkehr hilft, Angriffe frühzeitig zu erkennen.
Awareness und Schulung:
Administratoren und Nutzer müssen für Risiken sensibilisiert werden – etwa durch regelmäßige Schulungen zur sicheren Nutzung von TK-Diensten.
Integration in den BSI-IT-Grundschutz
Fazit: Sicherheit als Daueraufgabe
BSI-Kompendien zur Sicherheit in der Kommunikationstechnik
1. Kompendium „Grundschutz in TK-Systemen“
Dieses Dokument bietet eine Einführung in den Sicherheitsprozess für Telekommunikationsinfrastrukturen. Im Mittelpunkt stehen die Schritte Risikoanalyse, Maßnahmenpriorisierung und Umsetzung. Es beschreibt, wie bestehende IT-Grundschutz-Bausteine auf TK-Systeme übertragen werden können.
2. Kompendium „Sicherer Betrieb von TK-Systemen“
Hier liegt der Fokus auf dem Alltagsbetrieb. Es wird erläutert, wie Betreiber ihren TK-Dienst sicher administrieren, wie Rollen und Zuständigkeiten verteilt werden und welche Abläufe sich bewährt haben. Hierzu zählen unter anderem eingerichtete Rollen- und Rechtekonzepte, regelmäßige Sicherheitsprüfungen und Penetrationstests, Schutz von Managementschnittstellen durch VPN und Firewalls.
3. Kompendium „Abwehr typischer Angriffe auf TK-Systeme“
Dieses Kompendium bietet praxisnahe Szenarien und Gegenmaßnahmen. Es zeigt typische Angriffsarten – etwa SIP-Hijacking, Man-in-the-Middle-Angriffe oder Denial-of-Service – und erläutert jeweils geeignete Schutzmechanismen. Das Kompendium betont, dass Prävention meist günstiger und effektiver ist als nachträgliche Schadensbegrenzung.
Foto: istock, Andrey Zhuravlev
Wie könnte Ihre optimale Lösung aussehen?
Finden wir es gemeinsam heraus – vereinbaren Sie jetzt Ihren Beratungstermin!