Meldung

VoIP-Daten im Visier von Hackern

Die Sicherheitsforscher von Check Point beobachten, dass Telefonate über das Voice over Internet Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn.
Bedingt abhörsicher: Hacker haben es vermehrt auf VoIP-Telefonate abgesehen.
Check Points Threat Intelligence Engine, die Threat Cloud, zeigt, dass bisher rund 52 Unternehmen in Deutschland zum Ziel eines solchen Angriffes wurden. Ist so eine Attacke erfolgreich, nutzen die Kriminellen den gestohlenen Zugang beispielsweise dafür, kostenpflichtige Nummern in ihrem eigenen Besitz über diese Zugänge anzurufen, um so Geld abzuzweigen – auf Kosten ihrer Opfer.

Ebenfalls beliebt ist der Verkauf des gefundenen Einfallstores, um Anrufe mithören zu können, oder gleich die Hehlerei aller gesammelten Daten. Check Point war in der Lage, einem der Übeltäter auf die Schliche zu kommen. Der Hacker hinterließ eine Visitenkarte mit dem Namen "inje3t0r3-seraj", was eine Variation seines Namens zu sein scheint.

Weitere Untersuchungen führten schließlich zu mehreren privaten Facebook-Gruppen, die sich mit VoIP und insbesondere mit der Ausnutzung von SIP-Servern befassen. Die Gruppe "voip__sip__inje3t0r3_seraj" ist die aktivste und teilt sich ihre Administratoren mit verschiedenen relevanten Gruppen, einschließlich eines Admins namens "injctor-seraj-rean".

Den kompletten Bericht über die VoIP-Attacken, welche Länder noch stark betroffen waren, und wie sich Unternehmen dagegen am besten schützen können, hat Check Point unter [1] ins Internet gestellt.
10.11.2020/ln

Tipps & Tools

Hohe Sensibilität für Cloud-Security [11.05.2021]

Laut einer aktuellen Studie zählen Sicherheitsbelange übereinstimmend zu den wichtigsten Kriterien für deutschsprachige IT-Entscheider bei der Auswahl des Cloudanbieters. Weiter habe bereits jedes dritte Unternehmen einen wirtschaftlichen Schaden durch Angriffe auf die Cloud erlitten. [mehr]

Infection Monkey analysiert AWS-Umgebungen [7.05.2021]

Guardicore hat sein Open-Source-Sicherheitstool Infection Monkey upgedatet. Prominenteste Neuerung von Version 1.10 sind Funktionen zur Überprüfung von Zero-Trust-Sicherheitsvorgaben in AWS-Umgebungen. Mit der Scout Suite ist nun auch ein Open-Source-Tool zur Sicherheitsüberwachung mehrerer Clouds an Bord. [mehr]

Fachartikel

Advertorial: E-Book OPNsense – Mehr als eine Firewall [30.04.2021]

Als leicht bedienbare Security-Plattform findet die Open Source Firewall OPNsense in immer mehr Unternehmen Anwendung. Aber OPNsense punktet nicht nur durch hohe Zugänglichkeit und den Wegfall von Lizenzkosten: Dank seines modularen Aufbaus integriert es die besten Open-Source-Sicherheitslösungen unter einer einheitlichen Oberfläche und überzeugt so mit einem Funktionsumfang, der viele kostenpflichtige Lösungen übertrifft. Im neuen E-Book "OPNsense – Mehr als eine Firewall" der Thomas-Krenn.AG und ihrem Partner m.a.x. it finden Sie alle Informationen zum Einstieg in OPNsense und für die Grundabsicherung eines Unternehmensnetzes. [mehr]

Buchbesprechung

Computernetze und Internet of Things

von Patrick-Benjamin Bök, Andreas Noack, Marcel Müller

Anzeigen