Clever Blog

Auerswald Experte zum BSI-Lagebericht: „Kommunikationstools besser schützen“

Auerswald Experte zum BSI-Lagebericht: „Kommunikationstools besser schützen“

Interview mit Jörn Lembke, Head of Product Management, Auerswald GmbH & Co. KG.

Cremlingen, den 20.12.2022 – Die Gefährdungslage im Cyber-Raum ist so hoch wie noch nie: So lautet die zentrale Botschaft des kürzlich veröffentlichten Lageberichts zur IT-Sicherheit des Bundesamtes für Sicherheit in der Informationstechnik (BSI). Das Bild, welches das BSI zeichnet, ist düster. Die Methoden der Angreifer werden demnach immer ausgefeilter. Auch moderne Kommunikationstechnologien wie etwa VoIP-Services geraten zunehmend unter Beschuss. Wie lässt sich die Business-Kommunikation effektiv absichern? Im Interview klärt Jörn Lembke, Head of Product Management bei der Auerswald GmbH & Co. KG, die wichtigsten Fragen.

Frage: Was sind die aus Ihrer Sicht wichtigsten Erkenntnisse aus dem aktuellen Lagebericht des BSI?

Jörn Lembke: Als Anbieter von Kommunikationslösungen schauen wir natürlich primär auf Risiken im Umfeld der Business-Kommunikation. Hier weist das BSI ebenso auf die wachsende Gefährdung von VoIP-Services hin wie auf die Wichtigkeit von abgesicherten VPN-Netzwerken und Verschlüsselungsprotokollen. Insbesondere durch die vermehrte Arbeit aus dem Homeoffice ergibt sich für Cyber-Kriminelle eine größere Angriffsfläche, weil Netzwerke im privaten Raum meist nicht so gut geschützt sind wie ein Firmennetzwerk.

Frage: Was sind die Folgen, wenn diese Sicherheitslücken ausgenutzt werden?

JL: Im Falle der Business-Kommunikation ergeben sich diverse Bedrohungsszenarien: Mithilfe erschlichener VoIP-Zugangsdaten ist es möglich, spezifische Daten wie Anruferlisten oder Tastenbelegungen zu hacken. Solche Informationen werden zum Beispiel genutzt, um sich als Mitarbeiter eines Unternehmens auszugeben und so an weitere Informationen zu gelangen. Zudem können Telefonate abgehört und auf diese Weise hochsensible Informationen erbeutet werden. Diese kommen dann u. U. in Erpressungsszenarien zum Einsatz. Außerdem können die Zugangsdaten zum Konfigurationsmenü der Anlage genutzt werden, um Anrufe zum Beispiel auf teure ausländische Mehrwertdienste zu tätigen. So entstehen schnell materielle Schäden im vier- oder fünfstelligen Bereich. Eine weitere Gefahr besteht darin, dass die gesamte Kommunikationsinfrastruktur eines Unternehmens lahmgelegt und somit die Business Continuity gefährdet wird. Hiervor müssen sich die Unternehmen absichern, indem sie ihre Kommunikationstools besser schützen.

Frage: Wie können Unternehmen solche Bedrohungen abwehren?

JL: Um Angriffe zu unterbinden, müssen alle möglichen Verbindungen mit dem Internet abgesichert und die VoIP-Kommunikation verschlüsselt werden. Die Verantwortlichen in den Unternehmen müssen bei der Wahl ihrer Kommunikationslösung vermehrt auf moderne Sicherheitsfeatures wie Mehr-Faktor-Authentifizierung, gegenseitiges Ausweisen per Sicherheitszertifikat und Verschlüsselungsprotokolle achten. Diese Authentifizierungs-Mechanismen müssen ein entscheidendes Auswahlkriterium sein.

Frage: Worauf sollte außerdem für eine sichere Kommunikation geachtet werden?

JL: Der Markt kennt zahlreiche VoIP-Produkte, die sich hinsichtlich Sicherheitsaspekten teils stark unterscheiden. Wir warnen vor Lösungen, die umfangreiche Möglichkeiten zur Konfiguration bieten, um sehr individuelle Sicherheitseinstellungen zu ermöglichen. Grund hierfür ist, dass die Gefahr einer fehlerhaften Konfiguration steigt, wenn die Einstellungen nicht von einer echten Fachkraft vorgenommen werden. Wir sehen die Hersteller in der Pflicht, die Verantwortung für sichere und gleichzeitig komfortabel nutzbare Produkte zu übernehmen. Diese müssen dann vom Anwender gar nicht erst für ihren Einsatz vorbereitet werden, sondern können praktisch sofort genutzt werden.

Frage: Wie kann ein zuverlässiger Schutz einer Telefonielösung aussehen?

JL: Ein Beispiel ist das neue COMfortel SoftPhone von Auerswald. Die Multiplattform-Applikation für Telefonie und firmeninternes Messaging findet ortsunabhängig und sicher ihren Weg zum COMtrexx oder COMpact ITK-System. Dies gelingt über einen DSGVO-konformen, cloudbasierten Proxydienst von Auerswald, der in mehreren Rechenzentren an verschiedenen Standorten ausschließlich im europäischen Raum gehostet wird. Verschlüsselungsprotokolle gewährleisten eine hohe Informationssicherheit, und die Gesamtlösung bietet ein Sicherheitsniveau, das einer VPN-Anbindung in nichts nachsteht.
Zudem verweisen wir immer wieder darauf, wie wichtig es ist, ITK-Anlage und Peripherie stets auf dem neuesten Soft- und Firmwarestand zu halten, um eventuelle Sicherheitslücken schnellstmöglich zu schließen. Der effektive Schutz gegen Cyberattacken und die volle Kontrolle über alle Gesprächs- und Chatdaten bleiben durch diese Maßnahmen erhalten.

Weitere Informationen: www.auerswald.de/360/de/start

Brauchen Unternehmen noch Orte? →

Ihr Kommentar

Bitte alle Felder mit einem * ausfüllen