sepy - stock.adobe.com
Sicherheitsprobleme bei VoIP-Telefonie bekämpfen
Teamarbeit ist ein integraler Bestandteil des Geschäftslebens. Unternehmen müssen jedoch lernen, sich vor Sicherheitsproblemen bei der Sprachübertragung zu schützen.
Mit der internetbasierten Telefonie können Mitarbeiter jederzeit und überall mit jedem kommunizieren. Diese modernen Sprachdienste machen Arbeitsplätze zwar effizienter und flexibler, schaffen aber auch ein potenzielles Minenfeld für Sicherheitsprobleme.
In diesem Tipp gehen wir auf verschiedene potenzielle Bedrohungen ein, die von modernen Plattformen für die Zusammenarbeit in Unternehmen ausgehen, und erörtern Methoden, um diese zu beseitigen.
Herausforderungen der Sprachsicherheit in modernen Collaboration-Plattformen
Ironischerweise gehen viele der heutigen Sprachbedrohungen von den Technologien aus, die die Sprachkommunikation in Unternehmen von überall aus zugänglich machen. Diese Kollaborationssysteme sind zwar zweifellos praktisch, bergen aber auch Risiken, die bei herkömmlichen geschlossenen Systemen nicht denkbar waren:
1. Kompromittiertes BYOD: Desktop- und Smartphone-Apps sind heute de facto die Methode zum Tätigen und Empfangen von internen und externen Geschäftsanrufen. In vielen Fällen können Mitarbeiter und Auftragnehmer ihre privaten Laptops, Telefone und Tablets nutzen, um sich mit Collaboration-Plattformen im Unternehmen zu verbinden.
Was viele Cybersicherheitsexperten nachts wach hält, ist die Möglichkeit, dass ein Hacker über eine Voice-Collaboration-App, die auf einem unsicheren privaten Gerät geladen ist, auf das Netzwerk des Unternehmens zugreifen könnte. Da Unternehmen nicht Eigentümer dieser Geräte sind, können sie Updates für BYOD-Betriebssysteme und -Anwendungen nicht adäquat verwalten.
2. Kompromisse bei SaaS-Plattformen: SaaS-Sprachanwendungen können die Fähigkeit von Unternehmen beeinträchtigen, Call-Manager-Plattformen zu überwachen. Die Verantwortung für den Aufbau, die Wartung und die Sicherung von Sprach- und Kollaborationsdiensten an einen Dritten zu übertragen, ist sowohl ein Segen als auch ein Fluch.
Einerseits entlastet die Auslagerung dieser Vorgänge das Unternehmen von der Verwaltung von Servern, Netzwerkbetriebssystemen und Sprach-/Kollaborationsdiensten. Andererseits müssen die Unternehmen dem Dienstanbieter ein hohes Maß an Vertrauen entgegenbringen, was die ordnungsgemäße Verwaltung und Sicherung der Dienste angeht.
Außerdem sind große Anbieter von Kollaborationsdiensten ein viel größeres und potenziell lukrativeres Ziel für Angreifer. Daher sind diese Anbieter wahrscheinlich von Zero-Day-Schwachstellen, DDoS-Angriffen, Malware und Social-Engineering-Versuchen bedroht. Und da diese Unternehmen eine Vielzahl von Kunden bedienen, kann ein erfolgreicher Angriff auf einen einzelnen Anbieter viele Benutzer betreffen.
3. Unzureichendes Urteilsvermögen der Endnutzer: Geschäftstelefone sind für Mitarbeiter rund um die Uhr erreichbar, was bedeutet, dass es für Hacker mehr Möglichkeiten gibt, die Unachtsamkeit von Endanwendern auszunutzen. Denken Sie an Vishing, eine auf Sprache basierende Social-Engineering-Taktik, bei der Bedrohungsakteure Sprachnachrichten hinterlassen, die vorgeben, von zuverlässigen Quellen zu stammen.
Diese Nachrichten machen die Mitarbeiter unvorsichtig und verleiten sie dazu, persönliche oder geschäftsbezogene Informationen preiszugeben. Vishing hat in den letzten Jahren an Bedeutung gewonnen, vor allem, wenn diese Nachrichten nach der Arbeitszeit zugestellt werden, wenn die Mitarbeiter möglicherweise nicht so sehr auf den Schutz wichtiger Informationen bedacht sind.
IT-Strategien zur Entschärfung von Bedrohungen durch Sprachtelefonie
Trotz der Sicherheitsprobleme, mit denen Unternehmen bei der Überwachung von Collaboration-Diensten konfrontiert sind, gibt es Möglichkeiten, sich dagegen zu wehren:
1. Endpunktmanagement für BYOD: IT- und Sicherheitsadministratoren haben zwar nur begrenzten Einblick und Kontrolle über persönliche Endpunkte, aber es gibt Möglichkeiten, die Risiken mit professionellen Endpunktmanagement-Tools zu mindern. Je nach verwendeter Plattform können einige Funktionen zur Minderung des Bedrohungsrisikos Folgendes umfassen:
- App-Datenverschlüsselung und Schutz vor Kopieren/Einfügen/Exportieren
- Erzwingen einer Zwei-Faktor- oder Multi-Faktor-Authentifizierung (MFA)
- Einschränkung von Sprach-/Kollaborationsfunktionen außerhalb der Arbeitszeiten
- Fernlöschfunktionen für Anwendungen.
2. Zugang zu Administrator- und Benutzerprofilen sperren: Verwenden Sie MFA, um den administrativen Zugriff auf die Cloud-basierte Sprach- und Collaboration streng zu begrenzen und zu sichern. Diese Taktik hält böswillige Akteure davon ab, einen Cloud-basierten Exploit oder eine Kompromittierung von Administrator-Benutzername/Passwort zu nutzen, um Collaboration-Konfigurationsdienste zu missbrauchen oder zu stören.
Außerdem müssen die Kollaborationsprofile der Anwender sorgfältig erstellt werden, um nur die Sprach- und Kollaborationsdienste zuzulassen, die sie für ihre Arbeit benötigen, und nicht mehr. Dadurch wird der Schaden begrenzt, den ein kompromittiertes Konto anrichten kann.
3. Nutzung und BYOD-Richtlinien: Überarbeiten Sie die BYOD-Richtlinien und schulen Sie die Mitarbeiter, damit sie die neuen Standards für die Sprachsicherheit verstehen. Zu den neuen Richtlinien könnte gehören, dass die Angestellten ihre Voicemail-Passwörter häufig ändern müssen, und dass die Mitarbeiter die Sicherheitsteams über Nutzungsanomalien und Versuche unbekannter Nutzer informieren, persönliche oder geschäftliche Informationen zu erhalten.