Teilweise gravierende Mängel beim Betrieb und der Installierung von Internet-Telefonie ortet eine Studie der Meta Group. So weisen IP-Produkte und Projekte einen „alarmierenden Mangel an Schutzmaßnahmen“ auf, durch die Unternehmen anfällig für Datenschutzverletzungen, Betrug und feindliche Attacken werden, zitiert AustralianIT eine aktuelle Untersuchung der Meta Group. IP-Systeme seien ohne ausreichende Schutzmaßnahmen Denial-of-Service-Attacken wesentlich stärker ausgesetzt als herkömmliche Telefon-Verbindungen.
Internet-Telefonie (Voice over IP – VoIP) boomt, immer mehr Anbieter setzen auf das vielversprechende Geschäftsfeld. Vor allem die günstigeren Telefontarife sind es, die Anwender locken. In Australien haben etwa rund fünf Prozent der Unternehmen auf IP-Telefonie umgestellt. 60 bis 70 Prozent wollen nach Schätzungen von Meta-Group-Analyst Bjarne Munch den Einsatz von VoIP in der einen oder anderen Form testen. „Gegen Ende dieses Jahres werden wir eine zunehmende Anwendung von Internet-Telefonie sehen“, sagt Munch.
Der Fokus der Unternehmen liegt auf der Sprachqualität und Fragen der Interoperabilität. Dass die Anwendung von VoIP auch einen Sicherheitsaspekt hat, ist den meisten Unternehmen nicht bewusst, ergab die Meta-Group-Studie. „VoIP-Projekte sind häufig nicht mit der normalen Infrastruktur des Unternehmens verbunden, so dass sie von den üblichen Sicherheitstools abgekoppelt sind“, schreiben die Analysten. Unternehmen und Organisationen, die aber auf übergreifende Schutzmaßnahmen verzichten, gehen „enorme Risiken“ ein, wozu unter anderem der Verlust von Umsatz und Produktivität und Datendiebstahl gehören.
Eine Reihe von älteren Firewalls kommt mit VoIP-Traffic gar nicht zurecht, betont Munch. Was etwa die Verbreitung von Viren betrifft, so können diese nicht nur per E-Mail, sondern ebensogut über VoIP versendet werden und einen IP-Telefon-Callserver angreifen, warnt der Experte. Darüber hinaus müsste auch die Gefahr von Denial-of-Service-Attacken bedacht werden. Diese ließen sich bei IP-Netzen wesentlich leichter durchführen als im traditionellen Telefon-Netzwerk.
Der Cybersecurity Report von Hornetsecurity stuft 2,3 Prozent der Inhalte gar als bösartig ein. Die…
Die Hintermänner haben es auf Zugangsdaten zu Microsoft Azure abgesehen. Die Kampagne ist bis mindestens…
Cloud-Plattform für elektronische Beschaffungsprozesse mit automatisierter Abwicklung elektronischer Rechnungen.
Mindestens eine Schwachstelle erlaubt eine Remotecodeausführung. Dem Entdecker zahlt Google eine besonders hohe Belohnung von…
Nur rund die Hälfte schaltet während der Feiertage komplett vom Job ab. Die anderen sind…
Security-Experten von Check Point sind einer neuen Angriffsart auf die Spur gekommen, die E-Mail-Schutzmaßnahmen umgehen…