Viele Session Border Controller (SBCs) bieten erweiterte Funktionen wie die Auswertungen der Quell- und Zielrufnummern sowie Host-Adressen, um Schleifen zu vermeiden. Ein Missbrauch solcher Schleifen durch Angreifer ermöglicht es, Auslandsrufnummern oder Mehrwertdienste auf Kosten des Anschlussinhabers anzurufen, was hohe Kosten verursachen kann. Es besteht auf SBCs meist auch die Möglichkeit der Sperrung bestimmter Quellrufnummern. Zusätzlich gilt es, sich vor TDoS-Attacken (Telephony Denial of Service), also massenhaften illegitimen Anfragen spezifischer Gegenstellen, zu schützen.
Hierfür bieten einige SBCs ein spezifisches Intrusion Prevention System, das Anfragen bei Überschreiten von festzulegenden Schwellenwerten stillschweigend droppen kann. Zusätzlich gilt es, RTP-Flood und RTP-Injection-Attacken abzuwehren. Auch diese Aufgabe können SBCs übernehmen. Unter RTP-Flood verstehen wir die Überflutung eines dynamisch geöffneten UDP-Ports für die eingehenden RTP-Streams. Dies führt bei einigen Komponenten zu einem Denial of Service. RTP-Injection-Attacken sind Versuche, Gesprächsinhalte in RTP-Streams zu injizieren, also zum Beispiel bei einem per Telefon angefragten Vertragsabschluss ein "ja" einzuspielen, das gar nicht vom Angerufenen stammt.
Neben dem Schutz an externen VoIP-Netzgrenzen gilt es auch, eigentlich trivial und selbstverständlich anmutende Themen wie die PIN-Absicherung von Voice-Mail-Systemen und TK-Applikationen wie DISA (Direct Inward System Access) vorzunehmen. Letzteres ist ein Verfahren, über das externe Nutzer Telefonate über ihre interne Office-Rufnummer nach vorheriger Einwahl tätigen können. Des Weiteren sollten Sie Funktionen wie eine mögliche Rufumleitung über die Telefoneinwahl von Voicemail-Systemen aus Sicherheitsgründen deaktivieren, um Gebührenbetrug zu vermeiden. Eine Änderung von Standard-PINs ist
...Der komplette Artikel ist nur für Abonnenten des ADMIN Archiv-Abos verfügbar.