• Home
  • Blog
  • Warum braucht man einen automatischen Schutz vor Gebührenmissbrauch

Warum braucht man einen automatischen Schutz vor Gebührenmissbrauch

Der erste Gedanke, der den meisten Nutzern in den Kopf kommt: „Gebührenmissbrauch gab es doch früher bei ISDN auch nicht, also ist die neue Technik VoIP unsicherer.“

Wir möchten in diesem Artikel drei Aspekte erklären: Zum einen, warum diese Schlussfolgerung falsch ist, weil sie auf einem Vergleich von Äpfel mit Birnen beruht. Zum anderen, warum Gebührenmissbrauch bei IP-basierten Telefonanschlüssen bzw. VoIP trotzdem ein ernstzunehmendes Thema ist. Und zum guten Schluss möchten wir eine effiziente Lösung für diese Situation vorstellen: Fraud Detection.

Gebührenmissbrauch bei ISDN

Die Idee, mit kriminellen Absichten Telefonverbindungen zu manipulieren, um entweder auf Kosten des fremden Anschlussinhabers umsonst zu telefonieren, oder über Premium Routing Nummern Geld in die eigene Tasche zu wirtschaften, ist alles andere als neu. Bereits in den 1960er Jahren entwickelte sich eine Subkultur namens „Phreaking“, die immer neue Methoden entwickelte, um sich illegalen Zutritt zu Telefonsystemen zu verschaffen und dort hohe Kosten zu verursachen.

In den Anfängen war es relativ leicht, zum Beispiel eine Telefonverbindung mit einem Pfeifton auf einer Frequenz von 2600 Hertz zu unterbrechen oder über eine wenig gesicherte Schwachstelle, wie zum Beispiel den Anrufbeantworter einer Telefonanlage in das System einzudringen und dieses zu übernehmen. Hat man keine entsprechenden Sicherheitsmechanismen implementiert, – die wenn sie schon nicht das Eindringen der Hacker verhindern können, doch wenigstens Auffälligkeiten im Telefonverhalten erkennen und melden dann hat man am Ende des Monat meist das teure Nachsehen.

Die technische Vorgehensweise wurde im Laufe der Zeit immer raffinierter und schwieriger zu entdecken. Nicht wenige Unternehmen wunderten sich am Ende des Monats über astronomisch hohe Telefonrechnungen.

Was ändert sich beim Wechsel von ISDN auf VoIP

Die Deutsche Telekom hat angekündigt, bis spätestens 2018 sämtliche ISDN-Anschlüsse für Privatkunden wie Geschäftskunden abzuschalten. ISDN wird spätestens zu diesem Zeitpunkt vollständig durch Voice over IP (VoIP), also Telefonieren über eine Internetleitung, abgelöst. Ein Wechsel ist dann keine Option mehr, sondern ein Muss.

Mit diesem Wechsel gehen natürlich einige (sicherheits)technische Herausforderungen einher, die es zu meistern gilt.

Das „Neue“ an VoIP: Telefongespräche werden nicht mehr, wie bisher bei ISDN, über ein Kupferkabel übertragen, sondern über die Internetverbindung und damit über einen IP-basierten Telefonanschluss.

In einfachen Worten erklärt: VoIP ist eine Technologie, die Sprache in Datenströme und wieder zurück umwandelt. Diese Datenströme werden über die Internetverbindung übertragen. (Für ein tieferes technologisches Verständnis: Das Protokoll, das dabei benutzt wird, nennt man SIP (Session Initiation Protocol), deswegen spricht man bei einem IP-basiertem Telefonanschluss auch von einem SIP Trunk). Das bedeutet, Ihre Telefongespräche werden über die gleiche Internetverbindung übertragen, über die Sie auch Surfen, Chatten, online shoppen und vieles mehr.

Cyberkriminalität: Ein digitaler Virus

Es gibt zahlreiche Sicherheitsrisiken, die mit der Nutzung des Internets einhergehen. Das bekannteste Beispiel ist Phishing. Darunter versteht man kriminelle Versuche, über gefälschte Webseiten, E-Mails oder Kurznachrichten an persönliche Daten eines Internet-Benutzers zu gelangen und damit einen Identitätsdiebstahl zu begehen. Ebenfalls sehr bekannt sind Brute Force Attacken auf passwortgeschützte Seiten (z.B. E-Mail-Server), bei denen systematisch alle möglichen Kombinationen ausprobiert werden, bis man das richtige Passwort gefunden hat.

Cyberkriminalität ist ein sehr weites Feld, dementsprechend ließe sich diese Liste noch sehr weit fortführen. Gegen die meisten Cyberangriffe wurden mittlerweile sehr wirksame Mechanismen entwickelt, die den Nutzer vor schwerwiegenden Folgen schützen. Meistens liegt allerdings die Schwachstelle auf Seiten des Anwenders, weil bestimmte Sicherheitsmechanismen entweder gar nicht oder nur unzureichend angewandt werden. Unsichere Passwörter, falsch konfigurierte Firewalls oder ein allgemein zu lockerer Umgang mit dem Thema „Vorsicht und Sicherheit im Internet“ öffnet Tür und Tor für Hackerangriff. Wenn man einen Sicherheitsmechanismus nicht regelkonform anwendet, dann kann auch kein Schutz aufgebaut werden. Anders ausgedrückt: Der beste Sicherheitsgurt im Auto nützt nichts, wenn man ihn nicht anlegt.

Was ist nun sicherer: ISDN oder VoIP?

Beide Systeme sind gleich sicher bzw. gleich unsicher. Bei ISDN war Telefon-Hacking oder Gebührenbetrug generell möglich, allerdings relativ umständlich. Weil der Aufwand relativ hoch war, hat sich das Vorgehen am meisten bei Geschäftskunden rentiert, weil man durch das Hacken einer kompletten Telefonanlage gleichzeitig über mehrere Leitungen illegal telefonieren konnte und dadurch eine entsprechend hohe Schadenssumme generieren konnte.

Das illegale Telefonieren Dritter auf Kosten eines Firmenanschlusses ist eine stark wachsende Variante der Cyberkriminalität. Viele Unternehmen unterschätzen auch die mögliche Schadenshöhe. Bei einem mittelständischen Unternehmen kann aber eine überraschende Telefonrechnung von 100.000 Euro am Monatsende sogar Auslöser einer Insolvenz sein.

Auch Privatkunden können betroffen sein

Dieses Risiko gilt übrigens nicht nur für Geschäftskunden, sondern gleichermaßen für Privatkunden. Bei vielen privaten Nutzern gilt die Devise: „Router auspacken, schnell anschließen und solange er störungsfrei läuft: Never change a running system!“ Hat man dabei kein sicheres Passwort gewählt, das optimalerweise regelmäßig geändert wird, und kümmert man sich nicht um regelmäßige Software-Updates (um nur die allerwichtigsten Sicherheitsmechanismen zu nennen), dann hat ein Hacker leichtes Spiel. Der Geschädigte erkennt das Ausmaß des Schadens erst anhand der nächsten Telefonrechnung.

Die VoIP-Technologie bietet an sich einen sehr hohen Sicherheitsstandard, allerdings bieten sich bei unvorsichtiger Nutzung zahlreiche Einfallstüren für Hacker.

Gebührenmissbrauch am Telefon: Wie funktioniert das?

Die weltweit häufigsten Verfahren zum Gebührenmissbrauch sind laut Communications Fraud Control Association (CFCA)

  • Abonnementbetrug (11 Prozent),
  • Telefonanlagen-Hacking (10 Prozent),
  • Account-Übernahme und VoIP-Hacking (jeweils 8 Prozent) sowie
  • Händlerbetrug (7 Prozent).

Das kommt einem Risiko von 26 Prozent in den Telekommunikationssystemen der Firmen gleich (Hacking und Übernahme). Am weltweit verbreitetste Verfahren ist der „International Revenue Share Fraud“ (IRSF). Die Vorgehensweise ist schnell erklärt:

Die Hacker generieren innerhalb kürzester Zeit teure Auslandstelefonverbindungen und rechnen sie zu Lasten des angegriffenen Unternehmens ab. Der Hacker, der die Firmentelefonanlage knackt, und der Empfänger der Anrufe im Ausland teilen sich die dabei auflaufenden Gebühren. Die häufigsten „Empfängerländer“, in denen die Anrufe bei diesem Vorgehen enden, sind (in dieser Reihenfolge) Lettland, Gambia, Somalia, Sierra Leone, Guinea, Kuba, Osttimor, Litauen und Taiwan. Der Angriff erfolgt typischerweise am Wochenende, um über zwei Tage hinweg ein Maximum an Verbindungsgeldern abzugreifen, bevor die Unternehmen Gegenmaßnahmen ergreifen können.

Zur Erklärung: Die größte Gefahr lauert darin, dass die Telefonanlage auf der Anwenderseite gehackt wird, weil die Sicherheitsvorkehrungen nicht hoch genug sind. Viele Firmen haben zwar ihre Computersysteme gut gesichert, vernachlässigen aber die Sicherheit ihres eigenen Telefonsystems und vor allem die Vorbeugung gegen Gebührenmissbrauch. Zur Vorbeugung gehören der sensible Umgang mit Passwörtern und das regelmäßige Einspielen von Software-Updates. In der Praxis kommen häufig Standardpassworte zum Einsatz, weil das vom Hersteller eingerichtete „Passwort“ erst gar nicht geändert wird. Viele Telefonanlagen werden ohne vorgeschaltete Firewall betrieben. Die Firewall, die die IT-Infrastruktur schützt, bietet (natürlich) keinen Schutz für die ISDN-Anlage und damit auch nicht für das neue VoIP-System. Ebenso gilt es, die Sprachboxen an Nebenstellen einer Telefonanlage und die Zugänge zur Anlage selbst zu schützen. Nicht benötigte Auslandsvorwahlen können bei professionellen Anlagen in Sperrlisten eingetragen werden.

Vorbeugung ist die beste Abwehr

Um der Gefahr vorzubeugen, hat toplink einen hochwirksamen, dynamischen Fraud Dectection Mechanismus entwickelt. Auf dieses Weise schützen wir alle Telefonanschlüsse automatisch und permanent vor Gebührenmissbrauch. Dazu überwachen wir alle IP-basierten Telefonanschlüsse oder -anlagen unsere Kunden lückenlos auf Anomalien im Telefonverhalten. Wenn beispielsweise plötzlich ein ungewöhnliches Gesprächsaufkommen in ein Land auftritt, in das dieser Anwender nie zuvor telefoniert hat, wird der Anschluss automatisch abgeriegelt, bis die Situation geklärt ist. Die bis dahin aufgelaufenen Beträge mögen unangenehm sein, aber sie stellen für die Firma keine Katastrophe dar.

Schadensreduzierung um 99,97 %

Im letzten Jahr haben in 1.938 Fällen einen Gebührenmissbrauch aufgespürt und gestoppt. In 1.870 Fällen konnte der Missbrauch allein aufgrund der Präventionsmaßnahmen verhindert werden.

Das bedeutet eine Reduzierung der potenziellen Schäden bei den Anwendern um 99,97 Prozent. Nur in einem Prozent aller Fälle hatte das System wegen vermeintlichem Missbrauch Alarm geschlagen, der sich als falsch herausstellte – die Firma wollte tatsächlich nach Lettland, Gambia oder Sierra Leone telefonieren. In diesen Ausnahmen wurde der entsprechende Anschluss umgehend wieder freigegeben. Anders ausgedrückt: in 98,9 Prozent aller Fälle ist die Sperrung eines Anschlusses aufgrund von Anomalien gerechtfertigt, um einem Gebührenmissbrauch vorzubeugen oder jedenfalls einen größeren Schaden abzuwehren.

Verwandte Artikel

Testen Sie xPBX 30 Tage lang kostenlos.

Probieren Sie unverbindlich alle Funktionen von xPBX aus und entdecken Sie die Möglichkeiten für Ihr Business. Ohne Abo und ohne Kreditkarte.