Bundesamt für Sicherheit in der Informationstechnik

G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen

Beim Einsatz von Kommunikationskarten innerhalb eines IT -Systems (Fax-, Modem- oder ISDN -Karten) ist für den Benutzer nicht immer offensichtlich, was außer seinen Nutz- und Protokollinformationen zusätzlich übertragen wird. Nach Aktivierung einer Kommunikationskarte ist es grundsätzlich möglich, dass diese, ohne Initiierung durch den Benutzer, Verbindungen zu einer nicht gewünschten Gegenstelle aufbaut oder, über dem Benutzer nicht bekannte Remote-Funktionalitäten, durch Dritte angesprochen wird.

Beispiele:

  • Bei der erstmaligen Konfiguration einer Faxkarte wurde der Benutzer vom Installationsprogramm nach der Landesvorwahl von Schweden gefragt. Zu vermuten ist, dass der Kartenhersteller über den Einsatz seines Produkts, eventuell aus Gründen des Produkt-Marketings, informiert werden wollte.
  • Eine große Anzahl von Modem-Karten unterstützt den ferngesteuerten Zugriff auf IT -Systeme. Zwar lassen sich diese Zugriffe über teilweise sogar auf den Karten integrierte Mechanismen (Callback-Option und Rufnummernauthentisierung) absichern, voreingestellt ist dies jedoch nicht. Ein so konfiguriertes IT -System lässt sich, über die Modemkarte, von außen vollständig manipulieren.

Stand: Stand 2005

Hinweis zur Verwendung von Cookies

Um unsere Webseite für Sie optimal zu gestalten und fortlaufend verbessern zu können, verwenden wir Cookies. Durch die weitere Nutzung der Webseite stimmen Sie der Verwendung von Cookies zu. Weitere Informationen hierzu erhalten Sie in unserer Datenschutzerklärung.

OK