Videokonferenz gekapert, Industriespionage leicht gemacht – ist das so einfach?

Ein Horrorszenario: Ein Hacker kapert die Videokonferenzanlage der US-Investmentbank Goldman Sachs und verfolgt Videokonferenzen nach Belieben, gibt die erhaltenen Informationen an Mitbewerber weiter oder verbreitet sie öffentlich im Web. Der erste Teil des Szenarios ist leider wahr. Der renommierte Hacker HD Moore hatte sich Zugang zur Videokonferenzanlage einer Anwaltskanzlei verschafft. Da sich im Adressbuch der Konferenzanlage die Zugangsdaten zu Goldman Sachs’ Videokonferenzsystem befanden, konnte er sich problemlos in dieses System einwählen. So berichtete es die Financial Times Deutschland am 5. Februar 2012.

Glücklicherweise handelte es sich bei diesem Szenario aber nicht um einen real aufgedeckten Spionagefall, sondern nur um ein Praxisbeispiel, das aufzeigen sollte wie leicht sich Videokonferenzanlagen als Einfallstore für Eindringliche umfunktionieren lassen. Eine IT-Sicherheitsfirma hatte den Hacker beauftragt, „das Internet nach unverschlüsselten Videokonferenzsystemen, die auf automatische Anrufannahme eingestellt sind“, zu durchsuchen. Das Ergebnis klingt in der Tat besorgniserregend, da Moore, wenn er, ausgehend von seiner Suche, das gesamte Internet durchsucht hätte, von über 150000 potenziellen Angriffspunkten ausgeht.

Sind Videokonferenzsysteme wirklich unsicher?

Das Vorgehen erinnert an die Zeit als WLANs bekannt wurden und Hacker, aber auch findige Journalisten mit Autos durch die Straßen fuhren und offene drahtlose Netze suchten. Aber nur weil schnell eine große Zahl ungeschützer WLANs gefunden wurde, hieß das noch lange nicht, dass die Technologie an sich unsicher war. Es ging damals so wie heute um die sachgerechte Anwendung. Wer unverschlüsselt Videokonferenzsysteme betreibt, braucht sich nicht zu wundern, wenn sein IP-Netz gekapert wird. Und wer diese Sicherheitslücke bemerkt, sollte auch gleich darüber nachdenken, seinen IT-Dienstleister zu wechseln.

Sicherheit muss bei Video Conferencing selbstverständlich Priorität haben. WLANs haben heute standardmäßig sehr hohe Schutzmechanismen integriert und die Anwender sind so gut aufgeklärt, dass es nur noch wenige gefährdete drahtlose Netze gibt. Auch bei der Auswahl einer Videokonferenzanlage oder einer VaaS-Dienstleistung sollte man ein Auge darauf haben, dass die neuesten Sicherheits- und Verschlüsselungstechnologien integriert sind.

Interoute verschlüsselt alle Calls, die über sein Videokonferenzsystem durchgeführt werden, standardmäßig. Das gewährleistet, dass auch der Transit durch ein unsicheres Netzwerk wie das Internet möglich ist, ohne dass ein Dritter die Gespräche abhören kann. Installiert sind übrigens die internationalen Verschlüssungstechniken AES128 und DES. Interoute verwendet sie durchgängig in der Videoinfrastruktur und an den Endpunkten. Damit stehen unseren Kunden die nach heutigem Stand bestmöglichen Verschlüsselungstechniken, zur Verfügung.

Wer Videokonferenzsysteme richtig schützt, braucht daher keine Angst vor Hackerattacken zu haben und kann guten Gewissens wichtige Gespräche über sie führen.

Interoute VaaS Broschüre

Hinterlasse eine Antwort

Deine E-Mail-Adresse wird nicht veröffentlicht. Erforderliche Felder sind markiert *

Du kannst folgende HTML-Tags benutzen: <a href="" title=""> <abbr title=""> <acronym title=""> <b> <blockquote cite=""> <cite> <code> <del datetime=""> <em> <i> <q cite=""> <strike> <strong>