Melden Sie sich hier an, um auf Kommentare und die Whitepaper-Datenbank zugreifen zu können.

Kein Log-In? Dann jetzt kostenlos registrieren.

Falls Sie Ihr Passwort vergessen haben, können Sie es hier per E-Mail anfordern.

Der Zugang zur Reseller Only!-Community ist registrierten Fachhändlern, Systemhäusern und Dienstleistern vorbehalten.

Registrieren Sie sich hier, um Zugang zu diesem Bereich zu beantragen. Die Freigabe Ihres Zugangs erfolgt nach Prüfung Ihrer Anmeldung durch die Redaktion.

07.06.1996 - 

Netzsicherheit/Die Gefahr des Mißbrauchs von Telefonnetzen wird oft verkannt

Angezapfte TK-Anlagen sind ein lukratives Ziel für den Hacker

Das Telefon-Hacking nimmt rapide zu. Der Schaden, den Telefon-Hacker, die sich illegal in private Firmennetzwerke einwählen, anrichten, ist enorm. In den USA beziffern Experten den finanziellen Verlust durch TK-Hacking im Jahr 1995 auf rund zwei Milliarden Dollar, und auch die Zahlen für den deutschen und europäischen Markt dürften steigen.

Nicht erfassen läßt sich die Dunkelziffer: Viele Unternehmen machen derartige Vorfälle schon aus Eigenschutz nicht publik. Der breiten Öffentlichkeit sind lediglich Schlagzeilen wie "Telefon-Sex auf den niederländischen Antillen zum Ortstarif" bekannt.

Unternehmen mit nationalen und internationalen Niederlassungen haben in der Regel hohe Telefonrechnungen. Ein großer Teil davon wird von den mobilen Mitarbeitern verursacht. Um Kostenreduzierung bemüht, setzen Unternehmen daher zunehmend Firmennetzwerke ein, die aus Festverbindungen oder Virtuellen Privaten Netzwerken (VPNs) bestehen. Mit der Installation dieser Kommunikationswege steigt jedoch das Risiko, daß Telefonbetrüger und Hacker unbefugt in die Firmennetze eindringen und auf anderer Leute Kosten telefonieren.

Um die Gefährdung durch Hacker zu verstehen, sollte man wissen, wie die Netze aufgebaut sind. Beim Betrieb von Festverbindungen werden zwischen den Telefonanlagen unterschiedlicher Standorte eines Unternehmens Leitungen geschaltet. Diese können nur für den Telefonverkehr zwischen diesen TK-Anlagen genutzt werden. Die Anlagen lassen sich über bestimmte Zugangsziffern anwählen, das heißt, Telefonverbindungen zum anderen Standort müssen nicht über das öffentliche Fernsprechnetz hergestellt werden. Die Kosten für Festverbindungen sind sehr hoch, werden aber pauschal und unabhängig von der Zahl der tatsächlich geführten Gespräche berechnet. Festverbindungen amortisieren sich folglich erst ab einem gewissen Gesprächsaufkommen.

Ihre Aufgaben können jedoch auch von Firmendatennetzen übernommen werden. In diesem Fall werden Telefongespräche über bereits vorhandene Datennetze (LANs oder WANs) der Firma geführt. Dadurch lassen sich die Kosten für die Installation und den Unterhalt der Festverbindungen erheblich reduzieren. TK-Anlage und Datennetz müssen allerdings jeweils die technischen Voraussetzungen für einen solchen Betrieb erfüllen.

VPNs sind dagegen nicht auf Festverbindungen angewiesen. Um eine Gesprächsverbindung zum gewünschten Teilnehmer aufzubauen, wählt der Anrufer die virtuelle Adresse des gewünschten Gesprächspartners, der samt Nummer in der TK-Anlage oder im Telefonnetz gespeichert ist. Dort wird die virtuelle Adresse in die reale Telefonnummer umgewandelt, unter der der gewünschte Gesprächspartner tatsächlich zu erreichen ist. Ob der Teilnehmer letztlich über das öffentliche Fernsprechnetz, ein Mobilfunknetz oder das eigene Datennetz zu erreichen ist, hängt dann von den örtlichen Gegebenheiten ab. Die Kosten für ein solches VPN richten sich meistens nach der Menge der Verbindungen und sind vor allem bei geringerem Gesprächsaufkommen preiswerter als Festnetze.

Mobile Mitarbeiter benötigen einfachen Zugriff

Der externe Mitarbeiter be- nötigt bei der Einwahl in das Firmennetz demnach die Zugriffsziffern oder virtuellen Adressen. Ihm entstehen nur die Kosten, die der Carrier für die Verbindung bis zur nächsten unternehmenseigenen TK-Anlage verlangt. Alle weiteren Gebühren, die durch den Aufbau einer Verbindung entstehen, fallen an die am Gesprächsaufbau beteiligten TK-Anlagen, werden also vom Unternehmens getragen.

Sowohl bei Festverbindungen als auch bei VPNs sind unberechtigte Zugriffe möglich. Es müssen demnach Schutzmechanismen entworfen werden. Die meisten TK-Anlagen können die Benutzung der speziellen Zugriffsziffern oder virtuellen Adressen für Anrufe aus dem öffentlichen Fernsprechnetz sperren. Damit haben Hacker, die aus dem öffentlichen Fernsprechnetz anrufen, keinen Zugriff auf das Firmennetz. Dieser Schutz ist aber dann ungeeignet, wenn auch Außendienstmitarbeiter die Firmennetze nutzen sollen. Da diese Zugriffsziffern meist nur ein- oder zweistellig sind, stellen sie kein wirksames Hindernis für den Mißbrauch durch Hacker dar.

Als weitere Maßnahmen lassen sich Firmennetze durch vielstellige Zugriffcodes absichern. Da aber auch lange Zahlenkolonnen professionelle Hacker nur selten abschrecken, sollte der Sicherheitscode regelmäßig geändert werden. Dies führt jedoch zu einem großen Verwaltungsaufwand. Ganz zu schweigen von der Akzeptanz durch die Mitarbeiter, die sich alle paar Tage einen neuen Sicherheitscode merken müssen.

Wie aber bemerkt man Hacker? Es gibt viele kleine Anzeichen, die von den Systembetreuern zunächst allerdings häufig übersehen werden. Beispielsweise starten Hacker an die 1000 Versuche, ins Netz zu gelangen, bis sie schließlich erfolgreich sind. Ein Indiz dafür sind etwa sich wiederholende "hang ups" in zahlreichen Voice-Mailboxen oder permanentes Läuten außerhalb der Geschäftszeiten. Telefonbetrüger schlagen bevorzugt zu später Stunde zu.

Da es ein Zweck von Telefon-Hacking ist, Telefontarife besonders günstig zu verkaufen, kann der sprunghafte Anstieg von Telefongebühren - besonders bei Ferngesprächen - ein weiterer Hinweis sein. Auch das plötzliche Auftauchen von außergewöhnlichen Telefonnummern oder besonders langen Gesprächen sollte einen Systembetreuer mißtrauisch werden lassen.

Ein weiterer Hinweis auf ungebetene Gäste im TK-Netz liefert die häufige Blockade der Installation. Wenn Mitarbeiter stundenlang nicht telefonieren können, weil sämtliche Leitungen belegt sind, sollte das den Verdacht des TK-Administrators wecken. Versuchen Anwender über einen längeren Zeitraum erfolglos, sich in Mailboxen einzuloggen oder verschwinden Nachrichten plötzlich und auf mysteriöse Art und Weise, könnten Hacker am Werk sein.

Wird das eigene Netz tatsächlich angezapft, so sollten sämt- liche Zugangsnummern zum Telefonnetz geändert werden. Der TK-Manager sollte sofort den Hersteller oder Service Provider der Anlage informieren und sämtliche Paßwörter ändern. Außerdem müssen die Telefonnummernreports auf Unregelmäßigkeiten oder ungewöhnliche Ziele überprüft werden.

Um derartigen Szenarien vorzubeugen, lassen sich aber auch Sicherheitssysteme installieren. So gibt es am Markt Anbieter und Dienstleister, die den Zugang zum TK-System über eine Paßwort-geschützte Mailbox und eine Smartcard mit Echtzeitsicherheitscodes schützen.

Um beispielsweise in seine Voice-Mailbox zu gelangen, muß der Anrufer sein Paßwort eingeben. Sobald ihn das System dazu auffordert, gibt er einen vielstelligen Sicherheitscode ein. Erst wenn die Box die Nummer bestätigt, wird die gewünschte Verbindung hergestellt.

Für mobile Mitarbeiter gilt ein anderes Verfahren. Wenn die externen Anwender ein Ferngespräch führen möchten, wählen sie sich nur in einen lokalen Nachrichten-Server ein. Danach fordert sie das Sicherheitssystem auf, die Seriennummer der Smartcard und die persönliche Identifikationsnummer einzugeben. Letztere Zahlenfolge erscheint auf dem Display der Smartcard und ändert sich alle 60 Sekunden.

Schutz durch synchronen Echtzeitcode

Die Abfolge des Echtzeitsicherheitscodes ist mit dem Host-Rechner des Unternehmens synchronisiert. Nur bei Übereinstimmung beider Nummernfolgen stellt das Sicherheitssystem die Telefonverbindung her. Durch die Einwahl in das lokale Zugangssystem fallen außerdem für den Mitarbeiter keine Ferngesprächtarife an, sondern nur der günstigere Ortstarif.

Ein derartiges System ist bei Du Pont de Nemour, Genf, im Einsatz. Du Pont, ein Chemiekonzern mit rund 60 Milliarden Mark Umsatz pro Jahr, beschäftigt über 107000 Mitarbeiter weltweit. Die meisten von ihnen sind viel unterwegs oder arbeiten von zu Hause aus.

Du Pont nutzt ein eigenes Daten- und Sprachnetz. Dieses Corporate Network ermöglicht es Du Pont, wesentlich günstiger als über öffentliche Wählverbindungen zu kommunizieren. Die integrierten Dienste werden durch ein europäisches VPN-System ergänzt, in das Voice-Messaging-Services des Anbieters Octel Communications eingebunden wurden. In den wichtigsten europäischen Ländern unterhält Octel insgesamt zwölf Zugangssysteme. Außerdem ist eines in der europäischen Zentrale von Du Pont in Genf installiert. Anbindungen gibt es ferner in die USA und den Fernen Osten. Die Sicherheitsanwendung soll gewährleisten, daß nur berechtigten Nutzern Zugriff auf das Firmennetzwerk gewährt wird. Statt der teuren Ferngespräche über das öffentliche Netz, zahlen Du Ponts Geschäftsreisende lediglich den Tarif bis zum nächsten Server des Dienstleisters. Von dort finden sie den Zugang zum Netzwerk des Chemiekonzerns.

Wer "hackt" warum?

Organisierte Kriminelle:

Diese Telefon-Betrüger knacken den Code der Firmennetze, um über die gestohlenen Netzwerknummern billig zu telefonieren. In kurzfristig gegründeten "Hinterhof-Telefongeschäften" verkaufen sie auch häufig Auslands- und Ferngespräche.

Telefon-Freaks:

Unter "sportlichen Aspekten" knacken die Freaks die Firmennetze. Sie können dann mit Freunden rund um die Welt billig kommunizieren oder im Internet surfen.

Betriebsspione:

Mitbewerber oder ehemalige Mitarbeiter verschaffen sich Zugang zu Mailboxen, von denen sie wissen, daß dort unternehmensvertrauliche Informationen gehandelt werden.

Kurz & bündig

Der Gefahr des Daten-Hacking sind sich die meisten Unternehmen bewußt. Weniger bekannt ist allerdings, daß es auch in den meisten Telefonanlagen Lücken gibt. Werden die TK-Netze angezapft, sind nicht nur finanzielle Verluste durch plötzlich steigende Telefonrechnungen die Folge. Professionelle Hacker nutzen die Schwachpunkte auch zur Betriebsspionage. Ist das Bewußtsein für derartige Gefahren geschaffen, lassen sich jedoch wirksame Schutzmechanismen installieren.

*Wolfgang Hellmanzik ist Leiter der Niederlassung Zentraleuropa von der Octel Communications GmbH, München