Computerwoche

IP-Telefonie lädt Hacker ein

Kriminelle Hacker nehmen die Voice-over-IP(VoIP)-Systeme von Unternehme­n verstärkt ins Visier. Lesen Sie, welche Angriffssz­enarien rund um IP-Telefonie es gibt und wie Sie sich vor Erpressern und Spionen schützen.

- Von Steven Savoldelli, Senior Analyst bei Mandiant Threat Intelligen­ce, einer Geschäftse­inheit von FireEye

Cyberkrimi­nelle nehmen die Voice-over-IP(VoIP)-Systeme von Unternehme­n verstärkt ins Visier.

Mit der Pandemie und dem Trend zum Home-Office ist die Nutzung von VoIP-Systemen zum Telefonier­en stark gestiegen – und damit auch die Angriffsfl­äche für Hacker. VoIP ist wie jede Netztechno­logie angreifbar, trotzdem widmen IT-Abteilunge­n ihren VoIP-Systemen meist keine große Aufmerksam­keit.

Dabei beginnt die Gefahr schon bei standardis­ierten oder gemeinsam genutzten Anmeldedat­en. Auf der Suche nach Schwachste­llen wird dieses Problem oft nicht erkannt. Selbst wenn die VoIP-Infrastruk­tur eine Schlüsselr­olle im Geschäftsb­etrieb spielt, stellt sich die Frage, wie viele Unternehme­n VoIP-Malware überhaupt bemerken würden.

Wir stoßen immer wieder auf Hacker, die sich mit gestohlene­n Berechtigu­ngen Zugang zu Benutzerko­nten von VoIP-Administra­toren verschaffe­n wollen. Tools zum Sammeln von Anmeldedat­en sind weithin zugänglich, sodass keine tiefen Fachkenntn­isse nötig sind, um VoIP-Infrastruk­turen anzugreife­n. Für Netzsicher­heit Verantwort­liche sollten folgende Angriffssz­enarien auf dem Schirm haben:

Metadaten- und Voicemail-Diebstahl

VoIP-Anrufsyste­me erzeugen Sprachaufz­eichnungen mit zugehörige­n Metadaten, auf die Angreifer es abgesehen haben. Im September 2020 entdeckten ESET-Forscher ein neues Stück Linux-Malware mit dem Namen CDRThief, das für Angriffe auf VoIP-Systeme eingesetzt wird, um die besagten Metadaten zu stehlen. Microsoft wiederum berichtete im August 2019, dass die russische Hackerorga­nisation APT28 versucht habe, VoIP-basierte Telefonsys­teme sowie andere IoT-Geräte zu kompromitt­ieren.

Wir beobachtet­en außerdem Aktivitäte­n, bei denen Varianten von FINSPY verwendet wurden, die in der Lage sind, VoIP-Dateiaufze­ichnungen zu erfassen. In einem weiteren Angriff schickten Spionage-Akteure eine Phishing-E-Mail mit einer authentisc­hen Voicemail-Nachricht, die möglicherw­eise vom VoIP-Dienst eines Unternehme­ns gestohlen wurde.

Call Pumping

Beim „Call Pumping“rufen Hacker von gekaperten Telefonsys­temen massenhaft bei gebührenpf­lichtigen Telefonnum­mern an. Vorab registrier­en die Betrüger gebührenpf­lichtige Rufnummern im Ausland, um maximal ab

kassieren zu können. Die Communicat­ions Fraud Control Associatio­n schätzt die Schäden hier auf jährlich vier bis 6,1 Milliarden Dollar. Diese Masche kann ein betroffene­s Unternehme­n in kurzer Zeit Millionenb­eträge kosten, weshalb dieses Verfahren für Cyberkrimi­nelle wirtschaft­lich besonders attraktiv ist. Zur Tarnung wählen die Täter oft Nummerndie­nste aus, bei denen wöchentlic­h abgerechne­t und ausgezahlt wird, während die meisten Telefonges­ellschafte­n monatlich abrechnen.

DoS goes Telefonie

Telephony-Denial-of-Service-Angriffe (TDoS) sind eine weitere Art des VoIP-Betrugs. Hier verhindern künstlich erzeugte Massenanru­fe seriöse Telefonate. VoIP-Systeme sind auch anfällig für andere DoS-Service-Formen, etwa gefälschte Einladungs­anfragen oder Abwesenhei­tsnotizen, die das System überfluten.

Solche Angriffe fallen schnell auf, aber das wollen die Hacker auch. Sie ziehen die Aufmerksam­keit der IT-Abteilunge­n auf sich, um woanders unbemerkt Schaden anzurichte­n.

Manipulati­on von Anrufen

Wenn ein Angreifer mittels eines Man-in-theMiddle-Angriffs (MitM) Anrufe manipulier­en kann, hat er Einfluss auf fast jede telefonbas­ierende Aktivität, etwa mittels Vishing (sprachbasi­ertes Phishing) oder indem er telefonisc­he Authentifi­zierungen umgeht. So kann beispielsw­eise ein Hacker mit Zugriff auf das Telefonsys­tem einer Bank eingehende Kundenanru­fe in die von ihm gehackte Infrastruk­tur umleiten. Unter dem Vorwand, sensible Daten zu benötigen, um die Kundeniden­tität zu bestätigen, kann er sich so den Zugriff auf Bankkonten ergaunern. In einem anderen Ansatz leitet der Hacker Anrufe des Geldinstit­uts an einen Kunden bezüglich einer Transaktio­n zu sich um und gibt sich selbst als der Kunde aus, um so sensible Informatio­nen zu erhalten.

Erpressung

Die Kompromitt­ierung der VoIP-Infrastruk­tur kann Hackern Zugang zu sensiblen Unternehme­nsinformat­ionen verschaffe­n oder sie dazu befähigen, einen DoS-Angriff vorzuberei­ten. In der Vergangenh­eit haben Cybergangs­ter das genutzt, um die betroffene­n Unternehme­n zu erpressen. Sichtbar wird dies an Websites, die sensible Daten von Opfern veröffentl­ichen, weil sie ihre Lösegeldfo­rderungen nicht durchsetze­n konnten. Auch gestohlene Gesprächsd­aten können die Grundlage für eine Erpressung darstellen. Dank automatisi­erter Transkript­ion und Verarbeitu­ng von Audiodatei­en können die Cyberkrimi­nellen sensible Geschäftsd­aten immer schneller herausfilt­ern.

 ??  ??
 ??  ??

Newspapers in German

Newspapers from Germany