Bei der Sicherheitsanalyse wird die interne VoIP- und UC-Infrastruktur auf Schwachstellen und Konfigurationsschwächen untersucht. Es werden Client- und Serversysteme angegriffen, mit dem Ziel, diese zu kompromittieren. Durch verschiedene Machine-in-the-Middle- und Lauschangriffe wird zudem versucht, sensible Daten wie z. B. Gespräche zu belauschen. Weiter werden auch potenzielle Angriffsmöglichkeiten gegenüber benachbarten Systemen und eingebundenen Diensten geprüft.
Die heutige Unternehmenskommunikation besteht längst nicht mehr nur aus klassischen Telefonen und einer Telefonanlage. Etwaige Applikationsserver, automatische Vermittlungen und tiefgreifende Integrationen in bestehende Systeme sind gängige Praxis, erhöhen jedoch gleichzeitig die Komplexität immens. Dieser Umstand kann das Sicherheitsniveau der Kommunikationsinfrastruktur in Mitleidenschaft ziehen, weshalb die Durchführung einer professionellen Sicherheitsanalyse empfohlen wird.
Beim Testszenario VOIP-UC/INFRA wird das Risiko zugrunde gelegt, das von einem Angreifer mit Zugriffsmöglichkeit auf einen Netzwerkanschluss im Unternehmensnetz ausgeht. Ziel ist es, die etwaig vorhandenen Risiken in den VoIP-/UC-Client- und Serverkomponenten aufzudecken, zu bewerten und Vorschläge zu deren Behebung aufzuführen. Dabei werden nicht nur reine Sicherheitslücken betrachtet, sondern auch die Konfigurationen im Hinblick auf mögliche Schwächen untersucht. Aufgrund der Vielzahl an Kommunikationswegen in solch einer Infrastruktur wird nicht nur die Verwundbarkeit von einzelnen Systemen eingeschätzt, sondern auch die Kommunikation von Diensten untereinander, um Machinein-the-Middle-Anfälligkeiten oder andere protokollbasierte Angriffspotenziale festzustellen. Von besonderem Interesse ist hier z. B. die Möglichkeit, Gespräche aus mitgeschnittener Kommunikation zu rekonstruieren.
Die SySS untersucht im Rahmen der Prüfung vor allem die Möglichkeiten, Mitschnitte von Medien- und Kontrollverbindungen zu erstellen und Angriffe gegen andere Identitäten durchzuführen, sowie die Ausbreitungsmöglichkeiten in die angrenzende Infrastruktur. Des Weiteren werden auch Schwachstellen und Konfigurationen involvierter Systeme gründlich untersucht. Im Detail werden unter anderem die folgenden Punkte bei der VoIP-Analyse berücksichtigt: – Passive und aktive Trafficanalyse (Signalisierungs-, Konfigurations- und Sprachdaten) – Analyse des zentralen Verwaltungs- und Provisionierungssystems – Netzbasierte Angriffe sowohl gegen VoIP-Client als auch -Server – Angriffe gegen einen VoIP-Client mit physischem Zugriff – Bootangriffe gegen VoIP-Telefone, Mitschnitt und Auswertung eines Bootvorgangs – Lauschangriffe (Machine-in-the-Middle, Logging-Funktionen im integrierten Webserver usw.)
Für den Test muss der Zugriff auf den Testgegenstand definiert werden (aus dem Internet, aus dem Intranet über ein VPN o. Ä.). Darüber hinaus ist die Netzwerkposition festzulegen, aus der heraus die SySS angreifen soll. Weiter werden seitens der SySS für die Testdurchführung zwei standardmäßig konfigurierte VoIP-Clients (z. B. Deskphones oder Softphones) sowie zwei konfigurierte Unified Communication-Clients aus dem Unternehmensbestand benötigt.
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de | IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Ihr direkter Kontakt zu SySS +49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN +49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer
Direkter Kontakt
+49 (0)7071 - 40 78 56-0 oder anfrage@syss.de
IN DRINGENDEN FÄLLEN AUSSERHALB DER GESCHÄFTSZEITEN
+49 (0)7071 - 40 78 56-99
Als Rahmenvertragskunde wählen Sie bitte die bereitgestellte Rufbereitschaftsnummer