SlideShare ist ein Scribd-Unternehmen logo
1 von 25
Downloaden Sie, um offline zu lesen
Ihre Gastgeber
Markus Ehlers Raiko Schulz
Agenda
•Die 10 häufigsten Fehler
•Häufige Angriffsformen
•Sicherheitsmaßnahmen
•Unsichere Passwörter
•Keine Firewall
•Öffentliche IP-Adressen
•Portweiterleitung
•Unverschlüsselte Telefonie
•Unbegrenzte Anrufrechte
•Zugriffsrechte unzureichend
•Nicht-genutzte IP-Geräte und Dienste immer noch angebunden
•Keine regelmäßigen Backups
•Kein Plan B
Die 10 häufigsten Fehler
Häufige Angriffsformen
Denial of
ServiceAbhören von
Gesprächen
SPIT
Gebührenbetrug
Man-in-the-
Middle Attack
Flooding
Infrastructure
Hijacking
Nutzen fremder
Infrastruktur
Kosten durch
teure
Verbindungen
Identitätsdiebstahl
Brute Force
Attack
ARP Poisining
Bot-Netze
IP-Spoofing
•Mit VoIP sehr viel einfacher
•Keine separaten Telefonleitungen
•Anmeldedaten und interne Informationen
•Man-in-the-middle Angriff
•ARP-Poisoning über Address Resolution Protocol
•Hacken von Standard-Gateways und DHCP-Spoofing
•Hacken der Netzwerkinfrastruktur
Häufige Angriffsformen
Abhören
•Port-Scan gefolgt von einer Brute-Force Attacke
•Man-in-the-Middle Angriff und falsche Identität
•Angreifer täuschen Identität vor
•Interne Informationen und Gebührenbetrug
•Teure Übersee-Gespräche, Hotlines und Service-Nummern
Häufige Angriffsformen
Gebührenbetrug
•Spam-over-Internet-Telephony
•IP-Telefonanlage wird gehackt und als Bot missbraucht
•Gefälschte RTP-Pakete
•Sehr schwer zurückzuverfolgen und zu unterbinden
•Falsche Identität und Bot-Netzwerk
•Inhaltsfilter greifen zu spät
•Höchstens für Sprachnachrichten sinnvoll
Häufige Angriffsformen
SPIT
•(D)DoS-Angriffe
•Zielen auf einen Ausfall des Systems
•Falsche IP um den Angreifer zu verbergen oder
•das System mit Antwortpaketen zu überfluten
Häufige Angriffsformen
Denial-of-Service
•Unternehmensrichtlinie zur Netzwerksicherheit
•Regelmäßige Prüfung und Aktualisierung
•für IP-Telefonanlage und Netzwerk
•Alle Netzwerkkomponenten sind zu schützen!
Sicherheitsmaßnahmen
•Buchstaben, Ziffern, Sonderzeichen
•Mindestens 8 Zeichen
•Keine Wörter oder Namen
Sicherheitsmaßnahmen
Sichere Passwörter
Admin
Passwort
0000
1234
4321
Askozia
aizoksa
8C+inL6B}4_k
Qu3F6b?!1Q_c
t!88_u7V.dLN
1@i+yY{L97Km
•Schutz gegen DDoS und Brute-Force Attacken
•Netzwerkports für Internet, Intranet oder LAN sperren
•Paketfilter
•Network Address Translation (NAT)
•Portfreigabe vermeiden!
Sicherheitsmaßnahmen
Netzwerk-Firewall
•IPtables, anwendungsbasiert
•PBX-Ports für das Internet, Intranet oder lokale Netzwerk (LAN) sperren
•Zusätzlicher Schutz für die IP-Telefonanlage
•Fail2Ban
Sicherheitsmaßnahmen
Askozia-Firewall
Sicherheitsmaßnahmen
Fail2Ban
•Funktion der Askozia-Firewall
•Weiterer Schutz gegen Brute-Force Angriffe.
•Sperrung von IPs die wiederholte falsche Anmeldedaten senden
•Schutz davor, dass Angreifer Anmeldedaten erraten
•alwaysauthreject = yes.
•Antwortpakete sind immer gleich, bei richtigen und falschen Nutzerdaten
•Bestimmte Rufnummern sperren oder zulassen
•Zum Beispiel:
•Anrufe bestimmter Rufnummern über Provider sperren
•Ausnahme für bestimmte IP-Adressen für Fail2Ban
Sicherheitsmaßnahmen
Blacklist / Whitelist
•Anstelle von Portfreigaben!
•Zur Vermeidung von Bot, DDOS, Brute-Force, Man-in-the-Middle Angriffen
•Eine unzureichend konfigurierte Firewall ist so gut wie keine Firewall
•Bessere Audio-Übertragung in gleichem Subnetz
•Verschlüsselte Telefonie
Sicherheitsmaßnahmen
VPN-Tunnel
•NGN-Ports (New Generation Networks / All-IP)
•Virtuelle lokale Netze (VLAN)
•Aufteilung des physischen Netzwerkes in logische Subnetze
•Innerhalb eines Switches der Netzwerkes
•VLAN-fähige Switch halten Daten im Subnetz
Sicherheitsmaßnahmen
Telefonie und Daten trennen
•Man-in the-Middle
•Erhält Anfragen und baut Verbindungen auf
•Keine direkte Kommunikation zwischen 2 Parteien
•Aufwendig
Sicherheitsmaßnahmen
SIP-Proxy
•Sichere Webserver (HTTPS)
•Sicheres SIP (SIPS) and Sicheres RTP (SRTP)
•Schutz vor Abhören
•Zertifikate können in AskoziaPBX erzeugt oder hochgeladen werden
Sicherheitsmaßnahmen
Verschlüsselung
•Strenge Wählmuster
•Unterbinden internationaler Anrufen und teurer nationaler Nummern
•Anzahl internationaler Telefonate beschränken
•Anrufdauer beschränken
•Anrufe blocken bei überschrittenen Höchstwerten und wahrscheinlichem
Angriff
•VoIP Prepaid-Guthaben
Sicherheitsmaßnahmen
Anrufrechte
•Netzwerkzugriff nur für tatsächlich genutzt IP-Geräte und Dienste
•Zugriffsrechte begrenzen
•In Askozia: Statistik-Nutzer, Client User Interface, usw.
•Nicht jeder Nutzer benötigt Admin-Rechte!
Sicherheitsmaßnahmen
Zugriffsrechte
•Sicherheitsrichtlinien durchsetzen
•Regelmäßige Prüfung und Aktualisierung
•IP-Geräte und Dienste auf dem aktuellsten Stand
•Firmware- und Sicherheitsupdates nicht verpassen
Sicherheitsmaßnahmen
Systemhärtung
•Keine absolute Sicherheit
•Was also, wenn ein System ausfällt?
•Regelmäßige Backups
•Premium Replacement oder
•Hochverfügbarkeit
Sicherheitsmaßnahmen
Einen Plan B haben
Erfahren Sie mehr
Werfen Sie einen Blick auf unser White Paper und früheren Webinare!
askozia.com/de/fallstudien
youtube.com/askozia
Noch Fragen?
Sie haben es gleich geschafft!
markus.ehlers@askozia.com

Weitere ähnliche Inhalte

Andere mochten auch

Some Major Facts of Eastern Europe Sourcing
 Some Major Facts of Eastern Europe Sourcing Some Major Facts of Eastern Europe Sourcing
Some Major Facts of Eastern Europe SourcingJohn William
 
Maaseuturahaston hankekoulutus 14.1.2016, maksatusosio
Maaseuturahaston hankekoulutus 14.1.2016, maksatusosioMaaseuturahaston hankekoulutus 14.1.2016, maksatusosio
Maaseuturahaston hankekoulutus 14.1.2016, maksatusosioPohjois-Pohjanmaan ELY-keskus
 
Viene el rio recitando power point1
Viene el rio recitando power point1Viene el rio recitando power point1
Viene el rio recitando power point1musimusikera1
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIMFLorian Laumer
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!Filipe Felix
 
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Jan Dittberner
 
Periodontal disease
Periodontal diseasePeriodontal disease
Periodontal diseasevmuf
 
Ayak Bileği Kırıklarında Artroskopinin Yeri
Ayak Bileği Kırıklarında Artroskopinin YeriAyak Bileği Kırıklarında Artroskopinin Yeri
Ayak Bileği Kırıklarında Artroskopinin YeriAyak ve Bilek Cerrahisi
 
Componentes actuales de una microcomputadora y sus periféricos
Componentes actuales de una microcomputadora y sus periféricosComponentes actuales de una microcomputadora y sus periféricos
Componentes actuales de una microcomputadora y sus periféricosazrahim
 
Digital Transformation - Play along or die
Digital Transformation - Play along or dieDigital Transformation - Play along or die
Digital Transformation - Play along or dieStefan F. Dieffenbacher
 
Digital banking: Why are banks not performing as well as they could do?
Digital banking: Why are banks not performing as well as they could  do?Digital banking: Why are banks not performing as well as they could  do?
Digital banking: Why are banks not performing as well as they could do?Stefan F. Dieffenbacher
 
Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Stefan F. Dieffenbacher
 
eBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & UnternehmensgründungeBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & UnternehmensgründungIulius Gutberlet
 
Askozia VoIP Security white paper - 2017, English
Askozia VoIP Security white paper - 2017, EnglishAskozia VoIP Security white paper - 2017, English
Askozia VoIP Security white paper - 2017, EnglishAskozia
 

Andere mochten auch (18)

Bajo eléctrico
Bajo eléctricoBajo eléctrico
Bajo eléctrico
 
Some Major Facts of Eastern Europe Sourcing
 Some Major Facts of Eastern Europe Sourcing Some Major Facts of Eastern Europe Sourcing
Some Major Facts of Eastern Europe Sourcing
 
Maaseuturahaston hankekoulutus 14.1.2016, maksatusosio
Maaseuturahaston hankekoulutus 14.1.2016, maksatusosioMaaseuturahaston hankekoulutus 14.1.2016, maksatusosio
Maaseuturahaston hankekoulutus 14.1.2016, maksatusosio
 
Viene el rio recitando power point1
Viene el rio recitando power point1Viene el rio recitando power point1
Viene el rio recitando power point1
 
SharePoint als ECM / EIM
SharePoint als ECM / EIMSharePoint als ECM / EIM
SharePoint als ECM / EIM
 
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!11 nützliche Funktionen, die Ihre Firewall bieten sollte!
11 nützliche Funktionen, die Ihre Firewall bieten sollte!
 
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
Keytool, OpenSSL und Co. Wofür nehme ich was und Warum?
 
Periodontal disease
Periodontal diseasePeriodontal disease
Periodontal disease
 
Ayak Bileği Kırıklarında Artroskopinin Yeri
Ayak Bileği Kırıklarında Artroskopinin YeriAyak Bileği Kırıklarında Artroskopinin Yeri
Ayak Bileği Kırıklarında Artroskopinin Yeri
 
Verschlüsselung
VerschlüsselungVerschlüsselung
Verschlüsselung
 
Componentes actuales de una microcomputadora y sus periféricos
Componentes actuales de una microcomputadora y sus periféricosComponentes actuales de una microcomputadora y sus periféricos
Componentes actuales de una microcomputadora y sus periféricos
 
Noma
NomaNoma
Noma
 
Lazio powerpoint
Lazio powerpointLazio powerpoint
Lazio powerpoint
 
Digital Transformation - Play along or die
Digital Transformation - Play along or dieDigital Transformation - Play along or die
Digital Transformation - Play along or die
 
Digital banking: Why are banks not performing as well as they could do?
Digital banking: Why are banks not performing as well as they could  do?Digital banking: Why are banks not performing as well as they could  do?
Digital banking: Why are banks not performing as well as they could do?
 
Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...Digital Strategy: what it is, why it is needed & how it integrates with your ...
Digital Strategy: what it is, why it is needed & how it integrates with your ...
 
eBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & UnternehmensgründungeBusiness - IT Security & Unternehmensgründung
eBusiness - IT Security & Unternehmensgründung
 
Askozia VoIP Security white paper - 2017, English
Askozia VoIP Security white paper - 2017, EnglishAskozia VoIP Security white paper - 2017, English
Askozia VoIP Security white paper - 2017, English
 

Ähnlich wie Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, deutsch

Wie der Wechsel von ISDN auf VoIP gelingen kann - Webinar 2016, deutsch
Wie der Wechsel von ISDN auf VoIP gelingen kann - Webinar 2016, deutschWie der Wechsel von ISDN auf VoIP gelingen kann - Webinar 2016, deutsch
Wie der Wechsel von ISDN auf VoIP gelingen kann - Webinar 2016, deutschAskozia
 
Lauschen und kapern
Lauschen und kapernLauschen und kapern
Lauschen und kapernAuerswald
 
Grundlegende Fehleranalyse für Askozia IP-Telefonanlagen - Webinar 2016, deutsch
Grundlegende Fehleranalyse für Askozia IP-Telefonanlagen - Webinar 2016, deutschGrundlegende Fehleranalyse für Askozia IP-Telefonanlagen - Webinar 2016, deutsch
Grundlegende Fehleranalyse für Askozia IP-Telefonanlagen - Webinar 2016, deutschAskozia
 
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim RiemannIoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim RiemannTim Riemann
 
Sicheres Netzwerkmanagement - Industrieller Cyber Security
Sicheres Netzwerkmanagement - Industrieller Cyber SecuritySicheres Netzwerkmanagement - Industrieller Cyber Security
Sicheres Netzwerkmanagement - Industrieller Cyber SecurityWestermo Network Technologies
 
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim RiemannTim Riemann
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenPhilippe A. R. Schaeffer
 

Ähnlich wie Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, deutsch (11)

Wie der Wechsel von ISDN auf VoIP gelingen kann - Webinar 2016, deutsch
Wie der Wechsel von ISDN auf VoIP gelingen kann - Webinar 2016, deutschWie der Wechsel von ISDN auf VoIP gelingen kann - Webinar 2016, deutsch
Wie der Wechsel von ISDN auf VoIP gelingen kann - Webinar 2016, deutsch
 
Lauschen und kapern
Lauschen und kapernLauschen und kapern
Lauschen und kapern
 
Der Sichere Wechsel zu All-IP
Der Sichere Wechsel zu All-IPDer Sichere Wechsel zu All-IP
Der Sichere Wechsel zu All-IP
 
Grundlegende Fehleranalyse für Askozia IP-Telefonanlagen - Webinar 2016, deutsch
Grundlegende Fehleranalyse für Askozia IP-Telefonanlagen - Webinar 2016, deutschGrundlegende Fehleranalyse für Askozia IP-Telefonanlagen - Webinar 2016, deutsch
Grundlegende Fehleranalyse für Askozia IP-Telefonanlagen - Webinar 2016, deutsch
 
Mobilfunkanbindungen
MobilfunkanbindungenMobilfunkanbindungen
Mobilfunkanbindungen
 
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim RiemannIoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
IoT Hessen - Einführung in das The Things Network und LoRaWAN - Tim Riemann
 
Sicheres Netzwerkmanagement - Industrieller Cyber Security
Sicheres Netzwerkmanagement - Industrieller Cyber SecuritySicheres Netzwerkmanagement - Industrieller Cyber Security
Sicheres Netzwerkmanagement - Industrieller Cyber Security
 
VIT 5-2014
VIT 5-2014VIT 5-2014
VIT 5-2014
 
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
.NET User Group Paderborn - Einstieg in das The Things Network - Tim Riemann
 
Technische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von SperrverfügungenTechnische Machbarkeit von Sperrverfügungen
Technische Machbarkeit von Sperrverfügungen
 
Firewall.pdf
Firewall.pdfFirewall.pdf
Firewall.pdf
 

Mehr von Askozia

Askozia Telefonanlage: Fallstudie einer DECT-Installation
Askozia Telefonanlage: Fallstudie einer DECT-InstallationAskozia Telefonanlage: Fallstudie einer DECT-Installation
Askozia Telefonanlage: Fallstudie einer DECT-InstallationAskozia
 
Askozia y snom presentan su solución integrada
Askozia y snom presentan su solución integradaAskozia y snom presentan su solución integrada
Askozia y snom presentan su solución integradaAskozia
 
IX Interconnection add-on for AskoziaPBX - webinar 2017, English
IX Interconnection add-on for AskoziaPBX - webinar 2017, EnglishIX Interconnection add-on for AskoziaPBX - webinar 2017, English
IX Interconnection add-on for AskoziaPBX - webinar 2017, EnglishAskozia
 
IX Interconnection Add-on für AskoziaPBX - Webinar 2017, deutsch
IX Interconnection Add-on für AskoziaPBX - Webinar 2017, deutschIX Interconnection Add-on für AskoziaPBX - Webinar 2017, deutsch
IX Interconnection Add-on für AskoziaPBX - Webinar 2017, deutschAskozia
 
10 reasons for your costumers for choosing Askozia - webinar 2017, English
10 reasons for your costumers for choosing Askozia - webinar 2017, English10 reasons for your costumers for choosing Askozia - webinar 2017, English
10 reasons for your costumers for choosing Askozia - webinar 2017, EnglishAskozia
 
10 Gründe für AskoziaPBX für Unternehmen - Webinar 2017, deutsch
10 Gründe für AskoziaPBX für Unternehmen - Webinar 2017, deutsch10 Gründe für AskoziaPBX für Unternehmen - Webinar 2017, deutsch
10 Gründe für AskoziaPBX für Unternehmen - Webinar 2017, deutschAskozia
 
How to protect your business telephony from cyber attacks - webinar 2017, Eng...
How to protect your business telephony from cyber attacks - webinar 2017, Eng...How to protect your business telephony from cyber attacks - webinar 2017, Eng...
How to protect your business telephony from cyber attacks - webinar 2017, Eng...Askozia
 
How to prepare a DECT installation - webinar 2016, English
How to prepare a DECT installation - webinar 2016, EnglishHow to prepare a DECT installation - webinar 2016, English
How to prepare a DECT installation - webinar 2016, EnglishAskozia
 
Was bei einer DECT-Installation zu beachten ist - Webinar 2016, deutsch
Was bei einer DECT-Installation zu beachten ist - Webinar 2016, deutschWas bei einer DECT-Installation zu beachten ist - Webinar 2016, deutsch
Was bei einer DECT-Installation zu beachten ist - Webinar 2016, deutschAskozia
 
How to set up emergency numbers in AskoziaPBX - webinar 2016, English
How to set up emergency numbers in AskoziaPBX - webinar 2016, EnglishHow to set up emergency numbers in AskoziaPBX - webinar 2016, English
How to set up emergency numbers in AskoziaPBX - webinar 2016, EnglishAskozia
 
Notrufnummern korrekt einrichten - Webinar 2016, deutsch
Notrufnummern korrekt einrichten - Webinar 2016, deutschNotrufnummern korrekt einrichten - Webinar 2016, deutsch
Notrufnummern korrekt einrichten - Webinar 2016, deutschAskozia
 
Secure calling for IP telephony - webinar 2016, English
Secure calling for IP telephony - webinar 2016, EnglishSecure calling for IP telephony - webinar 2016, English
Secure calling for IP telephony - webinar 2016, EnglishAskozia
 
How to switch from analog or ISDN to VoIP - webinar 2016, English
How to switch from analog or ISDN to VoIP - webinar 2016, EnglishHow to switch from analog or ISDN to VoIP - webinar 2016, English
How to switch from analog or ISDN to VoIP - webinar 2016, EnglishAskozia
 
How to connect external IP phones with AskoziaPBX through VPN - webinar 2016,...
How to connect external IP phones with AskoziaPBX through VPN - webinar 2016,...How to connect external IP phones with AskoziaPBX through VPN - webinar 2016,...
How to connect external IP phones with AskoziaPBX through VPN - webinar 2016,...Askozia
 
Combining an External pfSense firewall with AskoziaPBX - webinar 2016, English
Combining an External pfSense firewall with AskoziaPBX - webinar 2016, EnglishCombining an External pfSense firewall with AskoziaPBX - webinar 2016, English
Combining an External pfSense firewall with AskoziaPBX - webinar 2016, EnglishAskozia
 
Hürden bei einer Rufnummernportierung - Webinar 2016, deutsch
Hürden bei einer Rufnummernportierung - Webinar 2016, deutschHürden bei einer Rufnummernportierung - Webinar 2016, deutsch
Hürden bei einer Rufnummernportierung - Webinar 2016, deutschAskozia
 
Basic troubleshooting for Askozia IP PBX phone systems - webinar 2016, English
Basic troubleshooting for Askozia IP PBX phone systems - webinar 2016, EnglishBasic troubleshooting for Askozia IP PBX phone systems - webinar 2016, English
Basic troubleshooting for Askozia IP PBX phone systems - webinar 2016, EnglishAskozia
 
Askozia 5 features: Stateboard and Client User Interface - webinar 2016, English
Askozia 5 features: Stateboard and Client User Interface - webinar 2016, EnglishAskozia 5 features: Stateboard and Client User Interface - webinar 2016, English
Askozia 5 features: Stateboard and Client User Interface - webinar 2016, EnglishAskozia
 
What’s new in version 5 of AskoziaPBX? - webinar 2016, English
What’s new in version 5 of AskoziaPBX? - webinar 2016, EnglishWhat’s new in version 5 of AskoziaPBX? - webinar 2016, English
What’s new in version 5 of AskoziaPBX? - webinar 2016, EnglishAskozia
 
Was ist neu in Version 5 der Askozia IP-Telefonanlage? - Webinar 2016, deutsch
Was ist neu in Version 5 der Askozia IP-Telefonanlage? - Webinar 2016, deutschWas ist neu in Version 5 der Askozia IP-Telefonanlage? - Webinar 2016, deutsch
Was ist neu in Version 5 der Askozia IP-Telefonanlage? - Webinar 2016, deutschAskozia
 

Mehr von Askozia (20)

Askozia Telefonanlage: Fallstudie einer DECT-Installation
Askozia Telefonanlage: Fallstudie einer DECT-InstallationAskozia Telefonanlage: Fallstudie einer DECT-Installation
Askozia Telefonanlage: Fallstudie einer DECT-Installation
 
Askozia y snom presentan su solución integrada
Askozia y snom presentan su solución integradaAskozia y snom presentan su solución integrada
Askozia y snom presentan su solución integrada
 
IX Interconnection add-on for AskoziaPBX - webinar 2017, English
IX Interconnection add-on for AskoziaPBX - webinar 2017, EnglishIX Interconnection add-on for AskoziaPBX - webinar 2017, English
IX Interconnection add-on for AskoziaPBX - webinar 2017, English
 
IX Interconnection Add-on für AskoziaPBX - Webinar 2017, deutsch
IX Interconnection Add-on für AskoziaPBX - Webinar 2017, deutschIX Interconnection Add-on für AskoziaPBX - Webinar 2017, deutsch
IX Interconnection Add-on für AskoziaPBX - Webinar 2017, deutsch
 
10 reasons for your costumers for choosing Askozia - webinar 2017, English
10 reasons for your costumers for choosing Askozia - webinar 2017, English10 reasons for your costumers for choosing Askozia - webinar 2017, English
10 reasons for your costumers for choosing Askozia - webinar 2017, English
 
10 Gründe für AskoziaPBX für Unternehmen - Webinar 2017, deutsch
10 Gründe für AskoziaPBX für Unternehmen - Webinar 2017, deutsch10 Gründe für AskoziaPBX für Unternehmen - Webinar 2017, deutsch
10 Gründe für AskoziaPBX für Unternehmen - Webinar 2017, deutsch
 
How to protect your business telephony from cyber attacks - webinar 2017, Eng...
How to protect your business telephony from cyber attacks - webinar 2017, Eng...How to protect your business telephony from cyber attacks - webinar 2017, Eng...
How to protect your business telephony from cyber attacks - webinar 2017, Eng...
 
How to prepare a DECT installation - webinar 2016, English
How to prepare a DECT installation - webinar 2016, EnglishHow to prepare a DECT installation - webinar 2016, English
How to prepare a DECT installation - webinar 2016, English
 
Was bei einer DECT-Installation zu beachten ist - Webinar 2016, deutsch
Was bei einer DECT-Installation zu beachten ist - Webinar 2016, deutschWas bei einer DECT-Installation zu beachten ist - Webinar 2016, deutsch
Was bei einer DECT-Installation zu beachten ist - Webinar 2016, deutsch
 
How to set up emergency numbers in AskoziaPBX - webinar 2016, English
How to set up emergency numbers in AskoziaPBX - webinar 2016, EnglishHow to set up emergency numbers in AskoziaPBX - webinar 2016, English
How to set up emergency numbers in AskoziaPBX - webinar 2016, English
 
Notrufnummern korrekt einrichten - Webinar 2016, deutsch
Notrufnummern korrekt einrichten - Webinar 2016, deutschNotrufnummern korrekt einrichten - Webinar 2016, deutsch
Notrufnummern korrekt einrichten - Webinar 2016, deutsch
 
Secure calling for IP telephony - webinar 2016, English
Secure calling for IP telephony - webinar 2016, EnglishSecure calling for IP telephony - webinar 2016, English
Secure calling for IP telephony - webinar 2016, English
 
How to switch from analog or ISDN to VoIP - webinar 2016, English
How to switch from analog or ISDN to VoIP - webinar 2016, EnglishHow to switch from analog or ISDN to VoIP - webinar 2016, English
How to switch from analog or ISDN to VoIP - webinar 2016, English
 
How to connect external IP phones with AskoziaPBX through VPN - webinar 2016,...
How to connect external IP phones with AskoziaPBX through VPN - webinar 2016,...How to connect external IP phones with AskoziaPBX through VPN - webinar 2016,...
How to connect external IP phones with AskoziaPBX through VPN - webinar 2016,...
 
Combining an External pfSense firewall with AskoziaPBX - webinar 2016, English
Combining an External pfSense firewall with AskoziaPBX - webinar 2016, EnglishCombining an External pfSense firewall with AskoziaPBX - webinar 2016, English
Combining an External pfSense firewall with AskoziaPBX - webinar 2016, English
 
Hürden bei einer Rufnummernportierung - Webinar 2016, deutsch
Hürden bei einer Rufnummernportierung - Webinar 2016, deutschHürden bei einer Rufnummernportierung - Webinar 2016, deutsch
Hürden bei einer Rufnummernportierung - Webinar 2016, deutsch
 
Basic troubleshooting for Askozia IP PBX phone systems - webinar 2016, English
Basic troubleshooting for Askozia IP PBX phone systems - webinar 2016, EnglishBasic troubleshooting for Askozia IP PBX phone systems - webinar 2016, English
Basic troubleshooting for Askozia IP PBX phone systems - webinar 2016, English
 
Askozia 5 features: Stateboard and Client User Interface - webinar 2016, English
Askozia 5 features: Stateboard and Client User Interface - webinar 2016, EnglishAskozia 5 features: Stateboard and Client User Interface - webinar 2016, English
Askozia 5 features: Stateboard and Client User Interface - webinar 2016, English
 
What’s new in version 5 of AskoziaPBX? - webinar 2016, English
What’s new in version 5 of AskoziaPBX? - webinar 2016, EnglishWhat’s new in version 5 of AskoziaPBX? - webinar 2016, English
What’s new in version 5 of AskoziaPBX? - webinar 2016, English
 
Was ist neu in Version 5 der Askozia IP-Telefonanlage? - Webinar 2016, deutsch
Was ist neu in Version 5 der Askozia IP-Telefonanlage? - Webinar 2016, deutschWas ist neu in Version 5 der Askozia IP-Telefonanlage? - Webinar 2016, deutsch
Was ist neu in Version 5 der Askozia IP-Telefonanlage? - Webinar 2016, deutsch
 

Wie Sie Ihr Unternehmen vor Cyber-Attacken schützen können - webinar 2017, deutsch

  • 1.
  • 3. Agenda •Die 10 häufigsten Fehler •Häufige Angriffsformen •Sicherheitsmaßnahmen
  • 4. •Unsichere Passwörter •Keine Firewall •Öffentliche IP-Adressen •Portweiterleitung •Unverschlüsselte Telefonie •Unbegrenzte Anrufrechte •Zugriffsrechte unzureichend •Nicht-genutzte IP-Geräte und Dienste immer noch angebunden •Keine regelmäßigen Backups •Kein Plan B Die 10 häufigsten Fehler
  • 5. Häufige Angriffsformen Denial of ServiceAbhören von Gesprächen SPIT Gebührenbetrug Man-in-the- Middle Attack Flooding Infrastructure Hijacking Nutzen fremder Infrastruktur Kosten durch teure Verbindungen Identitätsdiebstahl Brute Force Attack ARP Poisining Bot-Netze IP-Spoofing
  • 6. •Mit VoIP sehr viel einfacher •Keine separaten Telefonleitungen •Anmeldedaten und interne Informationen •Man-in-the-middle Angriff •ARP-Poisoning über Address Resolution Protocol •Hacken von Standard-Gateways und DHCP-Spoofing •Hacken der Netzwerkinfrastruktur Häufige Angriffsformen Abhören
  • 7. •Port-Scan gefolgt von einer Brute-Force Attacke •Man-in-the-Middle Angriff und falsche Identität •Angreifer täuschen Identität vor •Interne Informationen und Gebührenbetrug •Teure Übersee-Gespräche, Hotlines und Service-Nummern Häufige Angriffsformen Gebührenbetrug
  • 8. •Spam-over-Internet-Telephony •IP-Telefonanlage wird gehackt und als Bot missbraucht •Gefälschte RTP-Pakete •Sehr schwer zurückzuverfolgen und zu unterbinden •Falsche Identität und Bot-Netzwerk •Inhaltsfilter greifen zu spät •Höchstens für Sprachnachrichten sinnvoll Häufige Angriffsformen SPIT
  • 9. •(D)DoS-Angriffe •Zielen auf einen Ausfall des Systems •Falsche IP um den Angreifer zu verbergen oder •das System mit Antwortpaketen zu überfluten Häufige Angriffsformen Denial-of-Service
  • 10. •Unternehmensrichtlinie zur Netzwerksicherheit •Regelmäßige Prüfung und Aktualisierung •für IP-Telefonanlage und Netzwerk •Alle Netzwerkkomponenten sind zu schützen! Sicherheitsmaßnahmen
  • 11. •Buchstaben, Ziffern, Sonderzeichen •Mindestens 8 Zeichen •Keine Wörter oder Namen Sicherheitsmaßnahmen Sichere Passwörter Admin Passwort 0000 1234 4321 Askozia aizoksa 8C+inL6B}4_k Qu3F6b?!1Q_c t!88_u7V.dLN 1@i+yY{L97Km
  • 12. •Schutz gegen DDoS und Brute-Force Attacken •Netzwerkports für Internet, Intranet oder LAN sperren •Paketfilter •Network Address Translation (NAT) •Portfreigabe vermeiden! Sicherheitsmaßnahmen Netzwerk-Firewall
  • 13. •IPtables, anwendungsbasiert •PBX-Ports für das Internet, Intranet oder lokale Netzwerk (LAN) sperren •Zusätzlicher Schutz für die IP-Telefonanlage •Fail2Ban Sicherheitsmaßnahmen Askozia-Firewall
  • 14. Sicherheitsmaßnahmen Fail2Ban •Funktion der Askozia-Firewall •Weiterer Schutz gegen Brute-Force Angriffe. •Sperrung von IPs die wiederholte falsche Anmeldedaten senden •Schutz davor, dass Angreifer Anmeldedaten erraten •alwaysauthreject = yes. •Antwortpakete sind immer gleich, bei richtigen und falschen Nutzerdaten
  • 15. •Bestimmte Rufnummern sperren oder zulassen •Zum Beispiel: •Anrufe bestimmter Rufnummern über Provider sperren •Ausnahme für bestimmte IP-Adressen für Fail2Ban Sicherheitsmaßnahmen Blacklist / Whitelist
  • 16. •Anstelle von Portfreigaben! •Zur Vermeidung von Bot, DDOS, Brute-Force, Man-in-the-Middle Angriffen •Eine unzureichend konfigurierte Firewall ist so gut wie keine Firewall •Bessere Audio-Übertragung in gleichem Subnetz •Verschlüsselte Telefonie Sicherheitsmaßnahmen VPN-Tunnel
  • 17. •NGN-Ports (New Generation Networks / All-IP) •Virtuelle lokale Netze (VLAN) •Aufteilung des physischen Netzwerkes in logische Subnetze •Innerhalb eines Switches der Netzwerkes •VLAN-fähige Switch halten Daten im Subnetz Sicherheitsmaßnahmen Telefonie und Daten trennen
  • 18. •Man-in the-Middle •Erhält Anfragen und baut Verbindungen auf •Keine direkte Kommunikation zwischen 2 Parteien •Aufwendig Sicherheitsmaßnahmen SIP-Proxy
  • 19. •Sichere Webserver (HTTPS) •Sicheres SIP (SIPS) and Sicheres RTP (SRTP) •Schutz vor Abhören •Zertifikate können in AskoziaPBX erzeugt oder hochgeladen werden Sicherheitsmaßnahmen Verschlüsselung
  • 20. •Strenge Wählmuster •Unterbinden internationaler Anrufen und teurer nationaler Nummern •Anzahl internationaler Telefonate beschränken •Anrufdauer beschränken •Anrufe blocken bei überschrittenen Höchstwerten und wahrscheinlichem Angriff •VoIP Prepaid-Guthaben Sicherheitsmaßnahmen Anrufrechte
  • 21. •Netzwerkzugriff nur für tatsächlich genutzt IP-Geräte und Dienste •Zugriffsrechte begrenzen •In Askozia: Statistik-Nutzer, Client User Interface, usw. •Nicht jeder Nutzer benötigt Admin-Rechte! Sicherheitsmaßnahmen Zugriffsrechte
  • 22. •Sicherheitsrichtlinien durchsetzen •Regelmäßige Prüfung und Aktualisierung •IP-Geräte und Dienste auf dem aktuellsten Stand •Firmware- und Sicherheitsupdates nicht verpassen Sicherheitsmaßnahmen Systemhärtung
  • 23. •Keine absolute Sicherheit •Was also, wenn ein System ausfällt? •Regelmäßige Backups •Premium Replacement oder •Hochverfügbarkeit Sicherheitsmaßnahmen Einen Plan B haben
  • 24. Erfahren Sie mehr Werfen Sie einen Blick auf unser White Paper und früheren Webinare! askozia.com/de/fallstudien youtube.com/askozia
  • 25. Noch Fragen? Sie haben es gleich geschafft! markus.ehlers@askozia.com