Bedrohungsanalyse bei VoIP: Anwendungen und Geräte

Mit dem Durchbruch von VoIP werden immer mehr Telefongespräche über das ungesicherte, offene IP-Netzwerk übertragen. Dadurch ergeben sich ganz neue Gefahren für die oft sensiblen Telefonate. Im vorletzten Teil unserer Serie analysieren wir die Gefahren auf der Anwendungsschicht.

Neben den in den ersten drei Artikeln der Serie besprochenen Bedrohungen für VoIP-Systemumgebungen können aber auch ganz klassische Angriffsszenarien der Telefonie gefährlich werden. So ist es durchaus denkbar, dass Viren und Trojaner speziell auf VoIP-Umgebungen abgestimmt werden. Viele dieser Umgebungen sind auch als Applikationen oder Applikations-Server auf herkömmlichen Betriebssystemen implementiert. Somit gelten dieselben Gefahren, die auch für das Host-Betriebssystem gültig sind.

Im aktuellen Kapitel Bedrohungsanalyse bei VoIP: Bedrohungen auf Anwendungsebene unserer Security-Serie analysieren wir die Gefahren, die in den Anwendungen lauern. (mha)

Über aktuelle Sicherheitslücken informieren Sie die Security-Reports von tecCHANNEL in Kooperation mit Secunia. Sie können diesen Dienst auch als kostenlosen Newsletter oder als tägliche tecCHANNEL Security Summary abonnieren. Premium-Kunden haben zudem die Möglichkeit, sich bei hoch kritischen Lücken per Security Alert informieren zu lassen.