Risiken und Nebenwirkungen
Gefahren beim VoIP-Einsatz
Telefonieren mit VoIP ist eine praktische Sache: Sprache wird über ein Mikrophon aufgenommen und von einer Software digitalisiert. Die Datei wird anschließend auf mehrere Datenpakete aufgeteilt über das Internet verschickt. Die Technologie boomt vor allem im Business-Bereich, und das aus gutem Grund. Die Telefoniekosten selbst sinken, da die Unternehmen auf das bestehende Daten-Netzwerk für die Sprachkommunikation zurückgreifen können. Darüber hinaus sind mehr Funktionen verfügbar wie beispielsweise die Verknüpfung mit Outlook, Mitarbeiter arbeiten effektiver zusammen. Die Administration des Systems ist, sehr zur Freude des IT-Chefs, einfacher.
Die Medaille hat aber eine entscheidende Kehrseite: VoIP bedeutet, Datenpakete über das Web zu schicken, welches alle Gefahren, die die vernetzte Welt zu bieten hat, in sich birgt. Deswegen verlangt VoIP dieselbe Aufmerksamkeit wie die E-Mail- und Internetsicherheit. Von Denial of Service- und Man in the Middle-Attacken über PhishingPhishing, Spam – hier Spit (Spam over Internet Telephony) genannt – und gefälschten Identifikationen bis hin zu gewöhnlichen Viren, trojanischen Pferden und Würmern: Die Liste der möglichen Gefahren ist lang – und sie wird täglich länger.
Schwachstellen lauern bei fast allen Komponenten des Netzwerks, bei der zentralen Administration (dem Switch), den Servern und der Software, denn die Applikationen verwenden Standard-Browser und die Geräte laufen unter den üblichen Betriebssystemen. Eine VoIP-Lösung arbeitet mit mindestens drei physischen Komponenten und mehreren Kommunikationsprotokollen, die alle Schwachstellen im System darstellen.
Risiken bei der Implementierung
Alles zu Phishing auf CIO.de
Auch der Implementierungsprozess birgt Risiken. Bei der Einführung von VoIP spielen meist die Übertragungsrate und die Ton-Qualität eine wichtige Rolle, während die Sicherheitsaspekte im Hintergrund stehen. Die Umstellung von klassischer Telefonie auf VoIP erfolgt außerdem oft schrittweise, was die Anzahl der internen und externen Schnittstellen des Systems erhöht und die potenzielle Angriffsfläche vergrößert.