Fachartikel

Sicherheit bei Videokonferenz-Systemen

Admins und Anwender sorgen sich zurecht um den Schutz ihrer Daten. Wie gut sind etwa die Inhalte von Onlinekommunikation vor Mithören und Cyberattacken geschützt? Viele Unternehmen haben erkannt, dass Abkommen in Bezug auf die Datenübertragung in ein Drittland wie die USA aufgrund der dortigen Rechtslage problematisch sind. Neben den gesetzlichen Rahmenbedingungen geht der Artikel auf mögliche Sicherheitslecks in Videokonferenz-Systemen ein und erklärt, warum eine echte Ende-zu-Ende-Verschlüsselung so wichtig ist.
Videokonferenzen sollten zu jeder Zeit in einer geschützten Umgebung stattfinden.
Der Ursprung des professionellen Videoconferencing geht zurück auf den Anfang der 80er Jahre. Aber erst mehr als zehn Jahre später schien in Deutschland der Durchbruch gelingen. Die Ursachen für diesen Boom lagen auf der Hand: Räumliche Trennung, Outsourcing, Spezialisierung und kürzere Produktlebenszyklen erforderten neue Informations- und Kommunikationstechnologien. Anstatt sich per E-Mail, Fax, Telefon und Post eindimensional Informationen auszutauschen, nutzten damals schon immer mehr Unternehmen die Möglichkeit, ihre Besprechungen und Arbeitssitzungen per Videokonferenz abzuhalten.

Wie alles begann
Der erste Durchbruch gelang, als das flächendeckend verfügbare digitale Telefonnetz ISDN zum Basisnetz für Videokonferenzen wurde. Die neuen Systeme benötigten keine speziell eingerichteten Räume oder Studios mehr. Leicht zu bedienende, flexible Videokonferenzeinheiten – per PC oder mobil in Rollwagen integriert – ermöglichten Konferenzen aus den eigenen Büroräumen in die ganze Welt. Einzige Voraussetzung war der meist zu beantragende ISDN-Anschluss.

Anfang 2000 begann der Durchbruch der webbasierten Anwendungen für die Online-Bildkommunikation und "skypen" wurde zum Synonym für das kostenlose Telefonieren mit Bild. Der Markt wurde mit webbasierten Anwendungen überschwemmt. Jeder Messenger hatte Videokommunikation integriert. Die Qualität war zumeist nicht Business-tauglich, aber für den privaten Bereich in Ordnung. Das Eindeutschen der Begriffe ging einher mit der steigenden Akzeptanz. Die Kommunikation per Bild war 2010 im Markt angekommen. Sie nannte sich jetzt Unified Communication und Collaboration.

2011 begann sich SaaS (Software-as-a-Service) endgültig durchzusetzen und softwarebasierte Lösungen aus der Cloud wurden zum Standard. Damit begann ein neuer Boom weiterer Hersteller und Anbieter von Dienstleistungen für die Online-Zusammenarbeit. Mit WLAN und der Verfügbarkeit von 4G/5G ist die Videokommunikation heute nicht nur auf dem PC, sondern auf allen Endgeräten bis hin zum Smartphone, Realität.
Mit der Pandemie wird Sicherheit zum Thema
In seinem Kompendium Videokonferenzsysteme vom April 2020 beschreibt das BSI ausführlich die Gefährdungslage. Es spezifiziert Bedrohungen und Schwachstellen, die für Videokonferenzsysteme und deren Betrieb und Nutzung von besonderer Bedeutung sind. Ausführlich geht das BSI dabei auf die Gefahr des Abhörens ein.

Wenn Medienströme oder Signalisierung in Videokonferenzen oder sonstige in der Konferenz übertragene Daten, etwa Chats oder Dateien, unverschlüsselt übertragen werden, können Angreifer Informationen abhören. Wie das BSI schreibt, galt dies "grundsätzlich bereits für über ISDN übertragene Videokonferenzen, jedoch ist eine IP-basierte Übertragung wesentlich leichter abhörbar. Dies gilt nicht nur bei der Übertragung einer Videokonferenz über eingeschränkt oder nicht vertrauenswürdige Netze wie das Internet, sondern auch in einem vermeintlich geschützten LAN an einem Standort einer Institution."

Bei solchen Angriffen auf die Vertraulichkeit ist ein mehrstufiger Ansatz typisch: Als erster Schritt wird die Umgebung ausspioniert, um Identitäten im Netz zu identifizieren, auf beziehungsweise über die der angestrebte Abhörangriff erfolgen kann. Danach nimmt der Angreifer missbräuchlich eine Identität an, über die er sich in die Videokonferenz beziehungsweise den zugehörigen Datentransfer einklinkt, ohne dass dies auffällt. Schließlich übt der Angreifer die unberechtigt übernommene Rolle aus und gelangt so in die Position, Video- und Sprachdaten sowie gegebenenfalls weitere Daten mitzulesen und zum Abhören aufzubereiten.

Seite 1: Mit der Pandemie wird Sicherheit zum Thema


Seite 1 von 2 Nächste Seite >>
24.08.2022/ln/Valentin Boussin, Country Manager TIXEO Deutschland

Nachrichten

Bundesweiter Warntag 2022 "ein Erfolg" [8.12.2022]

Am 8. Dezember fand der bundesweite Warntag 2022 statt. Dabei kamen erstmalig auch Cell Broadcasts zum Einsatz, die auf aktuellen Smartphones einen Alarmton sowie eine Hinweismeldung auf dem Display erzeugen. Das Bundesamt für Bevölkerungsschutz und Katastrophenhilfe bewertete den Warntag als Erfolg und ruft zur Teilnahme an einer Umfrage hierzu auf. [mehr]

Leichter in Kontakt bleiben [24.11.2022]

Für die STARFACE-UCC-Plattformen ist das neue Software-Release STARFACE 7.3 verfügbar. Die aktuelle Version bietet erweiterte Ruflisten und Gruppenfunktionalitäten, detailliertere Benutzerprofil-Templates für einfachere Rollouts sowie flexibel planbare Cloudupdates. [mehr]

Frisch vom Markt [31.10.2022]

Tipps & Tools

Online-Intensivseminar Exchange Server 2016/19 [6.02.2023]

Lassen Sie sich in unserem dreitägigen Intensivseminar umfassend unterrichten, wie Sie Microsofts leistungsstarken Mail- und Collaborationsserver in seinen 2016er- und 2019er-Ausprägungen verwalten: von den Active-Directory- und serverseitigen Voraussetzungen für seine Bereitstellung bis zur Überwachung und dem Troubleshooting. Unsere nächste Veranstaltung findet Ende März virtuell statt. Sichern Sie sich schnell Ihren Platz, denn die Teilnehmeranzahl ist begrenzt – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Download der Woche: Writemonkey [1.02.2023]

Der Begriff "Neue Einfachheit" kommt eigentlich aus der Musik, trifft auf die schnörkellose Textverarbeitung Writemonkey aber ebenso zu. Das kostenfreie Tool reduziert die Bedienoberfläche, um das Geschriebene in den Fokus zu stellen. Die Texteingabe erfolgt im Vollbildmodus auf einem komplett schwarzen oder weißen Hintergrund. [mehr]

Fundgrube für Icons [27.01.2023]

Anzeigen