Sicherheit von TK -Anlagen oft gefährdet
Der Feind hört mit

Unternehmen geben Millionen aus für ihre IT-Sicherheit - und lehnen sich beruhigt zurück. Doch es bleibt oft ein Schlupfloch: Über das Telefonsystem können Spione sich in die firmeninternen Netzwerke einloggen.

Der Kerl fällt auf. Er schleicht über den Flur, schaut in jedes Büro, öffnet Schränke und Schubladen. In völliger Ruhe durchwühlt er die Unterlagen der Firma. Im Unternehmen kennt ihn jedoch niemand. Am Pförtner muss er sich vorbeigeschlichen haben. Aber der hat ihn bereits auf seinem Monitor erkannt - und gleich wird der Spuk ein Ende haben. Der Sicherheitsdienst ist bereits informiert.

Was hier sofort wachsamen Angestellten auffiel, funktioniert im Datennetz reibungslos. Spionage, aber auch Sabotage ist mittlerweile ohne Zutritt auf das Firmengelände möglich.

Vor allem dann, wenn Telekommunikationsanlagen (TK) mit Computern gekoppelt werden, warnen Sicherheitsexperten. "Die neue und steigende Gefährdung kommt daher, dass TK-Anlagen zunehmend in IT-Netze eingebunden werden und die digitalen Telefonbücher, Adressverzeichnisse und Datenbanken auf den Servern mitbenutzen", warnt Jens Christiansen, Bereichsleiter Netze beim Beratungsunternehmen HMP Teleconsult in Hamburg. "Löchrig wie ein Schweizer Käse" sei wegen der unsicheren Telefonanlagen beispielsweise die Informations-Infrastruktur einer bekannten deutschen Großbank.

Fernwarnung kann so schön bequem sein - vor allem für Spione, die Daten rauben wollen.

Die klassische TK-Anlage ist zur Datenverarbeitungsanlage hochgerüstet worden - und lässt sich deshalb hacken. Die Einstellungen der Telefon-Anlagen können von Computern innerhalb des Unternehmens verstellt werden? Dann geht das auch von außen.

Fast alle Telefonanlagen können zudem von externen Servicecentern gewartet werden: Techniker melden sich über eine Datenleitung mit einem Passwort an und haben als Administrator alle Zugriffsrechte, dürfen alles einsehen, verändern oder kopieren.

Wer sich so einen Fernwartungszugang illegal verschafft, kann von der Telefon-Anlage auch auf andere Server im Unternehmen springen - und dort als vermeidlicher Chef nach Belieben Dateien kopieren oder verändern, wie ein Dieb, der sich einen Nachschlüssel beschafft hat. Der Firewall, der vor den Servern als Pförtner agiert, wird ebenso überlistet wie digitale Eindringlingsalarme, Intrusion Detection Systeme (IDS) im Fachjargon, die ähnlich wie Videokameras alle Vorgänge im Computernetz mitprotokollieren.

Wie vielen Unternehmen auf diese Weise Daten gestohlen werden, wissen nicht einmal Sicherheitsexperten. "Örtliche und zeitliche Zusammenhänge bei Spionagefällen zu beweisen, ist sehr schwer", sagt Manfred Fink, Inhaber der Fink aus Coburg. Aber: Seit fünf Jahren testen die Sicherheitsberater Telekommunikationsanlagen. Mindestens 95 % von ihnen weisen sicherheitskritische Konfigurationen auf, warnt Fink: "Bei ganzen zwei Anlagen haben wir uns in all der Zeit die Zähne ausgebissen." Pro Jahr untersucht HMP zwischen 70 und 100 Unternehmen in Deutschland. HMP-Experte Christiansen hält rund die Hälfte der untersuchten Firmen für gefährdet. Vor allem bei mittelständischen Unternehmen, die keine Fachleute zur Betreuung der TK-Anlagen beschäftigen, steht die digitale Hintertür sperrangelweit offen.

In Deutschland gibt es rund 4 000 Experten, die Funktionsweisen von Telekom-Anlagen in- und auswendig kennen sowie die Programmiersprachen der großen Hersteller beherrschen. "Im Umfeld der TK-Administratoren haben die Leute tief schürfendes Fachwissen", sagt Berater Fink. "Wer dort gekauft wird, kann gigantischen Flurschaden anrichten." Sprich: Wer Böses anrichten will, muss nur wissen, welcher Techniker mal bei Unternehmen gearbeitet hat, die ausspioniert werden sollen.

Haben die Hersteller von Telefon-Anlagen - darunter bekannte Namen wie Siemens, Bosch, Tenovis, Ericsson oder Alcatel - die Sicherheitsprobleme in den vergangenen Jahren verschlafen? Nein, sagt Manfred Dickopf. Der Sprecher des Bundesamtes für die Sicherheit in der Informationstechnik nimmt die Hersteller in Schutz. "Viele haben Mechanismen entwickelt, um die Systeme besser zu schützen." Allerdings: Sicherheitslösungen, etwa der mit einem Firewall bei einem Server vergleichbare D-Kanal-Filter "ISDN-Wall", sind teuer, für normale Sicherheitsanforderungen überdimensioniert und deshalb kaum verbreitet.

Ähnlich denkt auch Hans-Joachim Adolphie, der Leiter des Produktmarketing bei Alcatel Deutschland: "Es gibt vielfältige Mechanismen, das undichte Fenster abzuschließen. Wenn die Anlagen vernünftig eingestellt sind, gibt es keine Probleme."

Aus Herstellersicht haben die Kunden Schwarzen Peter. Sie stellen die Anlagen schlampig ein und warten sie unzureichend. Beispiele für sichere TK-Anlagen, die mit Computernetzen verknüpft sind, finden sich im Bundeskanzleramt und in der Zentrale des Bundesnachrichtendiensts in Pullach.

Faulheit: Standartpasswörter überleben oft mehr als fünf Jahre

Beispiel Passwortschutz: Nur wer sich korrekt anmeldet, darf Funktionen wie die Fernwartung aktivieren. "Doch alle Telefonanlagen werden mit Standardpasswörtern ausgeliefert, und die finden Sie auch fünf Jahre nach der Installation wieder", beobachtet Berater Fink.

Darf man Kunden nach dem Kauf von so komplexen technischen Anlagen alleine lassen? Nein, sagen die Berater der Lessing und Partner Unternehmensberatung für EDV-Sicherheit. Sie bezeichnen in einer Studie in erster Linie "Hersteller und Integratoren, die Erst-Installation und Wartung der Anlagen übernehmen", als Hauptverursacher von Sicherheitslücken: "Dies liegt neben unzureichenden Schulungen auch daran, dass die Hersteller ihre technischen Dokumentationen nicht an den Anwender weitergeben. Selbst auf gezieltes Nachfragen erhält man von den Herstellern keine genauen Auskünfte zu Parametern und Konfigurationseinstellungen."

"Wir gehen nicht bei jedem Kunden einhundert Prozent ins Detail, das würde viele verunsichern", räumt Alcatel-Mann Adolphie ein, "aber wir weisen proaktiv darauf hin, dass zum Beispiel die Passwörter geändert werden müssen." Das sei Teil der Kundengespräche bei jeder Installation. "Man muss die Warnungen von uns aber auch ernst nehmen", kritisiert er: "Leider haben nicht alle Kunden dieses Bewusstsein."

Dazu kommt, dass die Kopplung der TK-Systeme in IT-Umgebungen häufig nicht durch die TK-Lieferanten, sondern durch Dritte erfolgt. "Die Zuständigkeiten sind einfach unklar", bemängelt HMP-Experte Christiansen. In den Prospekten und Projektbeschreibungen der Firmen Avaya oder Adlon, die Systeme zur Vernetzung von Computern und Telefon anbieten, wird das Thema Sicherheit und TK-Anlagen nicht einmal behandelt.

Dabei sind intelligente Lösungen, die das Risiko mindern, - etwa die Implementierung einer automatischen Rückruffunktion bei den Fernwartungsfunktionen - nicht einmal teuer. "Bei einem idealtypischen 2 000-Mitarbeiter-Unternehmen kann man schon mit 10 000 bis 20 000 Euro viel machen", sagt Sicherheits-Experte Christiansen. "Und andererseits kann man sich die 50 000 Euro für Firewall-Lösungen sparen, wenn man die TK-Anlage vergisst."

So wie er hofft auch Sicherheitsexperte Fink auf einen allmählichen Sinneswandel bei Kunden und bei Herstellern. "Beim Sicherheitsdenken in der Telefonie sind wir zehn Jahr zurück gegenüber dem Sicherheitsdenken in der IT", meint der Fachmann aus Coburg.

Serviceangebote
Zur Startseite
-0%1%2%3%4%5%6%7%8%9%10%11%12%13%14%15%16%17%18%19%20%21%22%23%24%25%26%27%28%29%30%31%32%33%34%35%36%37%38%39%40%41%42%43%44%45%46%47%48%49%50%51%52%53%54%55%56%57%58%59%60%61%62%63%64%65%66%67%68%69%70%71%72%73%74%75%76%77%78%79%80%81%82%83%84%85%86%87%88%89%90%91%92%93%94%95%96%97%98%99%100%