Angriffe auf die VoIP-Infrastruktur
Im Allgemeinen lässt sich feststellen, dass die Untersuchung hinsichtlich der Bedrohungen einer VoIP-Systemumgebung in großen Teilen zu ähnlichen Ergebnissen kommt, wie sie in Ethernet- bzw. IP-basierten Netzen im LAN bzw. WAN vorzufinden sind. Über die dort anzutreffenden Bedrohungen hinaus können verschiedene VoIP-spezifische Bedrohungen identifiziert werden, die ihrerseits auf Schwächen der verwendeten Signalisierungsprotokolle bzw. auf unverschlüsselte Übertragung von Sprach- und Signalisierungsdaten zurückzuführen sind.
Im Vergleich zur klassischen Telekommunikation ist in einem konvergierenden Netz ein deutlich größerer Personenkreis (Netzwerkadministratoren, externe Dienstleister, Mitarbeiter, Provider) in der Lage, mit einfachen Mitteln (PC, Software) Angriffe auf das LAN auszuführen. In unserem Beitrag Bedrohungsanalyse bei VoIP: Netzwerkebenen 1 bis 3 wird ein systematischer Überblick über die verschiedenen Bedrohungen gegeben, mit dem Ziel, den Leser hinsichtlich der möglichen Schwachstellen im Netzwerk zu sensibilisieren. Die Bedrohungsanalyse wird durch den konkreten Bezug auf die VoIP-Thematik vervollständigt. (ala)