Fachartikel

Sicherheit bei Videokonferenz-Systemen

Admins und Anwender sorgen sich zurecht um den Schutz ihrer Daten. Wie gut sind etwa die Inhalte von Onlinekommunikation vor Mithören und Cyberattacken geschützt? Viele Unternehmen haben erkannt, dass Abkommen in Bezug auf die Datenübertragung in ein Drittland wie die USA aufgrund der dortigen Rechtslage problematisch sind. Neben den gesetzlichen Rahmenbedingungen geht der Artikel auf mögliche Sicherheitslecks in Videokonferenz-Systemen ein und erklärt, warum eine echte Ende-zu-Ende-Verschlüsselung so wichtig ist.
Videokonferenzen sollten zu jeder Zeit in einer geschützten Umgebung stattfinden.
Der Ursprung des professionellen Videoconferencing geht zurück auf den Anfang der 80er Jahre. Aber erst mehr als zehn Jahre später schien in Deutschland der Durchbruch gelingen. Die Ursachen für diesen Boom lagen auf der Hand: Räumliche Trennung, Outsourcing, Spezialisierung und kürzere Produktlebenszyklen erforderten neue Informations- und Kommunikationstechnologien. Anstatt sich per E-Mail, Fax, Telefon und Post eindimensional Informationen auszutauschen, nutzten damals schon immer mehr Unternehmen die Möglichkeit, ihre Besprechungen und Arbeitssitzungen per Videokonferenz abzuhalten.

Wie alles begann
Der erste Durchbruch gelang, als das flächendeckend verfügbare digitale Telefonnetz ISDN zum Basisnetz für Videokonferenzen wurde. Die neuen Systeme benötigten keine speziell eingerichteten Räume oder Studios mehr. Leicht zu bedienende, flexible Videokonferenzeinheiten – per PC oder mobil in Rollwagen integriert – ermöglichten Konferenzen aus den eigenen Büroräumen in die ganze Welt. Einzige Voraussetzung war der meist zu beantragende ISDN-Anschluss.

Anfang 2000 begann der Durchbruch der webbasierten Anwendungen für die Online-Bildkommunikation und "skypen" wurde zum Synonym für das kostenlose Telefonieren mit Bild. Der Markt wurde mit webbasierten Anwendungen überschwemmt. Jeder Messenger hatte Videokommunikation integriert. Die Qualität war zumeist nicht Business-tauglich, aber für den privaten Bereich in Ordnung. Das Eindeutschen der Begriffe ging einher mit der steigenden Akzeptanz. Die Kommunikation per Bild war 2010 im Markt angekommen. Sie nannte sich jetzt Unified Communication und Collaboration.

2011 begann sich SaaS (Software-as-a-Service) endgültig durchzusetzen und softwarebasierte Lösungen aus der Cloud wurden zum Standard. Damit begann ein neuer Boom weiterer Hersteller und Anbieter von Dienstleistungen für die Online-Zusammenarbeit. Mit WLAN und der Verfügbarkeit von 4G/5G ist die Videokommunikation heute nicht nur auf dem PC, sondern auf allen Endgeräten bis hin zum Smartphone, Realität.
Mit der Pandemie wird Sicherheit zum Thema
In seinem Kompendium Videokonferenzsysteme vom April 2020 beschreibt das BSI ausführlich die Gefährdungslage. Es spezifiziert Bedrohungen und Schwachstellen, die für Videokonferenzsysteme und deren Betrieb und Nutzung von besonderer Bedeutung sind. Ausführlich geht das BSI dabei auf die Gefahr des Abhörens ein.

Wenn Medienströme oder Signalisierung in Videokonferenzen oder sonstige in der Konferenz übertragene Daten, etwa Chats oder Dateien, unverschlüsselt übertragen werden, können Angreifer Informationen abhören. Wie das BSI schreibt, galt dies "grundsätzlich bereits für über ISDN übertragene Videokonferenzen, jedoch ist eine IP-basierte Übertragung wesentlich leichter abhörbar. Dies gilt nicht nur bei der Übertragung einer Videokonferenz über eingeschränkt oder nicht vertrauenswürdige Netze wie das Internet, sondern auch in einem vermeintlich geschützten LAN an einem Standort einer Institution."

Bei solchen Angriffen auf die Vertraulichkeit ist ein mehrstufiger Ansatz typisch: Als erster Schritt wird die Umgebung ausspioniert, um Identitäten im Netz zu identifizieren, auf beziehungsweise über die der angestrebte Abhörangriff erfolgen kann. Danach nimmt der Angreifer missbräuchlich eine Identität an, über die er sich in die Videokonferenz beziehungsweise den zugehörigen Datentransfer einklinkt, ohne dass dies auffällt. Schließlich übt der Angreifer die unberechtigt übernommene Rolle aus und gelangt so in die Position, Video- und Sprachdaten sowie gegebenenfalls weitere Daten mitzulesen und zum Abhören aufzubereiten.

Seite 1: Mit der Pandemie wird Sicherheit zum Thema


Seite 1 von 2 Nächste Seite >>
24.08.2022/ln/Valentin Boussin, Country Manager TIXEO Deutschland

Nachrichten

Verschlüsselte Malware und Office-Schwachstellen bedrohen Nutzer [28.09.2022]

Die jüngsten Ergebnisse des Internet Security Reports von WatchGuard Technologies zu den wichtigsten Malwaretrends und Netzwerkgefahren liegen vor: Danach zeigt sich für das zweite Quartal 2022 im Vergleich zu den Spitzenwerten der ersten Hälfte des Vorjahres im Hinblick auf Malware insgesamt ein Rückgang. Allerdings haben Chrome- und Office-basierte Bedrohungen klaren Auftrieb. [mehr]

Uralt-Office noch immer im Einsatz [27.09.2022]

Jedes vierte Unternehmen in Deutschland setzt Microsoft-Office-Pakete ein, für die bereits heute oder in wenigen Monaten keine Sicherheitsupdates mehr angeboten werden. Dies ist eines der zentralen Ergebnisse der diesjährigen KMU-Studie von Intra2net. Bereits veraltete Office-Versionen wie Office 2010 und Office 2007 würden noch auf 11 Prozent der Arbeitsplätze in kleinen Unternehmen genutzt. Für beide Versionen gibt es seit Längerem keine Sicherheitsaktualisierungen mehr. [mehr]

Sicher angebunden [26.09.2022]

Tipps & Tools

Online-Intensivseminar "Hyper-V unter Windows Server 2019" [12.09.2022]

Allen Public-Cloud-Trends zum Trotz: Die lokale Virtualisierung ist bei vielen Unternehmen nach wie vor die sicherere Basis des IT-Betriebs. Lernen Sie in unserem dreitägigen Intensivseminar deshalb, wie diese optimal mit Microsofts Hyper-V gelingt. Dabei führt Sie die Onlineveranstaltung durch die komplette Arbeit mit virtuellen Maschinen – vom Erstellen, dem Anbinden ans Netz bis hin zur Versorgung mit passendem Speicher – Hochverfügbarkeit und Replikation der VMs inklusive. Die Veranstaltung findet vom 19. bis 21. Oktober virtuell statt. Zögern Sie nicht, sich Ihren Platz zu sichern – für Abonnenten gilt wie immer ein Sondertarif. [mehr]

Intensivseminar "Office 365 bereitstellen und absichern" in München oder online [8.08.2022]

Die Clouddienste von Office 365 vereinfachen die Bereitstellung der Office-Applikationen für die Anwender und können Lizenzgebühren sparen. Doch auf den Admin kommen ganz neue Aufgaben zu, die unser dreitägiges Intensivseminar "Office 365 bereitstellen und absichern" praxisnah adressiert. So widmen wir uns neben der Auswahl der geeigneten Lizenzform der Vorbereitung der Infrastruktur und zeigen die Verwaltung und Absicherung von Exchange, SharePoint Online und Teams. Die Veranstaltung findet Ende September in München statt – parallel dazu können Sie auch online teilnehmen. [mehr]

Buchbesprechung

Kerberos

von Mark Pröhl und Daniel Kobras

Anzeigen