Fachartikel

Sicherheit bei Videokonferenz-Systemen

Admins und Anwender sorgen sich zurecht um den Schutz ihrer Daten. Wie gut sind etwa die Inhalte von Onlinekommunikation vor Mithören und Cyberattacken geschützt? Viele Unternehmen haben erkannt, dass Abkommen in Bezug auf die Datenübertragung in ein Drittland wie die USA aufgrund der dortigen Rechtslage problematisch sind. Neben den gesetzlichen Rahmenbedingungen geht der Artikel auf mögliche Sicherheitslecks in Videokonferenz-Systemen ein und erklärt, warum eine echte Ende-zu-Ende-Verschlüsselung so wichtig ist.
Videokonferenzen sollten zu jeder Zeit in einer geschützten Umgebung stattfinden.
Der Ursprung des professionellen Videoconferencing geht zurück auf den Anfang der 80er Jahre. Aber erst mehr als zehn Jahre später schien in Deutschland der Durchbruch gelingen. Die Ursachen für diesen Boom lagen auf der Hand: Räumliche Trennung, Outsourcing, Spezialisierung und kürzere Produktlebenszyklen erforderten neue Informations- und Kommunikationstechnologien. Anstatt sich per E-Mail, Fax, Telefon und Post eindimensional Informationen auszutauschen, nutzten damals schon immer mehr Unternehmen die Möglichkeit, ihre Besprechungen und Arbeitssitzungen per Videokonferenz abzuhalten.

Wie alles begann
Der erste Durchbruch gelang, als das flächendeckend verfügbare digitale Telefonnetz ISDN zum Basisnetz für Videokonferenzen wurde. Die neuen Systeme benötigten keine speziell eingerichteten Räume oder Studios mehr. Leicht zu bedienende, flexible Videokonferenzeinheiten – per PC oder mobil in Rollwagen integriert – ermöglichten Konferenzen aus den eigenen Büroräumen in die ganze Welt. Einzige Voraussetzung war der meist zu beantragende ISDN-Anschluss.

Anfang 2000 begann der Durchbruch der webbasierten Anwendungen für die Online-Bildkommunikation und "skypen" wurde zum Synonym für das kostenlose Telefonieren mit Bild. Der Markt wurde mit webbasierten Anwendungen überschwemmt. Jeder Messenger hatte Videokommunikation integriert. Die Qualität war zumeist nicht Business-tauglich, aber für den privaten Bereich in Ordnung. Das Eindeutschen der Begriffe ging einher mit der steigenden Akzeptanz. Die Kommunikation per Bild war 2010 im Markt angekommen. Sie nannte sich jetzt Unified Communication und Collaboration.

2011 begann sich SaaS (Software-as-a-Service) endgültig durchzusetzen und softwarebasierte Lösungen aus der Cloud wurden zum Standard. Damit begann ein neuer Boom weiterer Hersteller und Anbieter von Dienstleistungen für die Online-Zusammenarbeit. Mit WLAN und der Verfügbarkeit von 4G/5G ist die Videokommunikation heute nicht nur auf dem PC, sondern auf allen Endgeräten bis hin zum Smartphone, Realität.
Mit der Pandemie wird Sicherheit zum Thema
In seinem Kompendium Videokonferenzsysteme vom April 2020 beschreibt das BSI ausführlich die Gefährdungslage. Es spezifiziert Bedrohungen und Schwachstellen, die für Videokonferenzsysteme und deren Betrieb und Nutzung von besonderer Bedeutung sind. Ausführlich geht das BSI dabei auf die Gefahr des Abhörens ein.

Wenn Medienströme oder Signalisierung in Videokonferenzen oder sonstige in der Konferenz übertragene Daten, etwa Chats oder Dateien, unverschlüsselt übertragen werden, können Angreifer Informationen abhören. Wie das BSI schreibt, galt dies "grundsätzlich bereits für über ISDN übertragene Videokonferenzen, jedoch ist eine IP-basierte Übertragung wesentlich leichter abhörbar. Dies gilt nicht nur bei der Übertragung einer Videokonferenz über eingeschränkt oder nicht vertrauenswürdige Netze wie das Internet, sondern auch in einem vermeintlich geschützten LAN an einem Standort einer Institution."

Bei solchen Angriffen auf die Vertraulichkeit ist ein mehrstufiger Ansatz typisch: Als erster Schritt wird die Umgebung ausspioniert, um Identitäten im Netz zu identifizieren, auf beziehungsweise über die der angestrebte Abhörangriff erfolgen kann. Danach nimmt der Angreifer missbräuchlich eine Identität an, über die er sich in die Videokonferenz beziehungsweise den zugehörigen Datentransfer einklinkt, ohne dass dies auffällt. Schließlich übt der Angreifer die unberechtigt übernommene Rolle aus und gelangt so in die Position, Video- und Sprachdaten sowie gegebenenfalls weitere Daten mitzulesen und zum Abhören aufzubereiten.

Seite 1: Mit der Pandemie wird Sicherheit zum Thema


Seite 1 von 2 Nächste Seite >>
24.08.2022/ln/Valentin Boussin, Country Manager TIXEO Deutschland

Nachrichten

Mobiles Teamwork [15.09.2022]

Die Deutsche Telekom und Microsoft ermöglichen die Integration der Mobilfunkrufnummern von Geschäftskunden in Microsoft Teams. Nutzer können dadurch Orts- und Geräte-unabhängig direkt in Teams telefonieren und Inlands- und Auslandsgespräche mit der Mobilfunkrufnummer ein- und ausgehend führen. [mehr]

Geschmeidige Zusammenarbeit [2.09.2022]

IGEL unterstützt nun die Microsoft-Teams-Optimierung für Endgeräte mit IGEL OS, die sich mit Azure Virtual Desktop und Windows 365 verbinden. Teams auf Azure Virtual Desktop unterstützt Chat und Collaboration-Funktionen, mit Medienoptimierungen unterstützt Teams dabei auch Anrufe und Besprechungsfunktionen. [mehr]

Ruf doch mal wieder an [18.08.2022]

Tipps & Tools

Online-Intensivseminar "Exchange Server 2016/19" [26.09.2022]

Lassen Sie sich in unserem dreitägigen Intensivseminar umfassend unterrichten, wie Sie Microsofts leistungsstarken Mail- und Collaborationsserver in seinen 2016er- und 2019er-Ausprägungen verwalten: von den Active-Directory- und serverseitigen Voraussetzungen für seine Bereitstellung bis zur Überwachung und dem Troubleshooting. Unsere aktuell einzige buchbare Veranstaltung findet Mitte November virtuell statt. Seien Sie daher schnell, um sich Ihren Platz zu sichern – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Ultrakompakter Smartphone-Halter [24.09.2022]

Während immer mehr IT-Tätigkeiten auf das Smartphone wandern, wird die Handhabung der mobilen Devices nicht unbedingt einfacher – weshalb sich der Einsatz von Handyhalterungen anbietet. IT-Profis, die auch in Sachen ITK-Zubehör Effizienz schätzen, können wir ein spezielles Modell empfehlen: goBelt ist der wohl kompakteste Smartphone-Halter mit Standfuß-Funktion überhaupt. [mehr]

Buchbesprechung

The Security Culture Playbook

von Perry Carpenter und Kai Roer

Anzeigen