Bundesamt für Sicherheit in der Informationstechnik

M 4.10 Schutz der TK-Endgeräte

Verantwortlich für Initiierung: IT-Sicherheitsbeauftragter, TK-Anlagen-Verantwortlicher

Verantwortlich für Umsetzung: Benutzer, IT-Sicherheitsbeauftragter

TK -Anlagen bieten eine Vielzahl von Leistungsmerkmalen und Schnittstellen zu den Endgeräten. Je nach TK-Anlage können diese Merkmale oder Schnittstellen in unterschiedlicher Ausprägung oder unter anderer Bezeichnung vorkommen. Bestimmte Leistungsmerkmale müssen in der TK-Anlage selbst freigeschaltet werden, andere werden an den entsprechenden Endgeräten eingestellt.

Neben den TK-Anlagen können auch die Endgeräte zusätzlich zu der Anschlussmöglichkeit an die Telefonie-Verkabelung weitere Schnittstellen aufweisen. Dazu gehört unter anderem Bluetooth, um drahtlose Headsets zu verwenden, oder WLAN , mit dem ein drahtloses VoIP-Telefon an das LAN und mittelbar an die TK-Anlage angebunden wird. Ungenutzte Schnittstellen und nicht genutzte Leistungsmerkmale sind zu deaktivieren. Werden die Schnittstellen verwendet, so sind sie gegen unbefugten Zugriff mittels vorgeschalteter Authentisierung zu sichern.

Der Umfang der verfügbaren Leistungsmerkmale sollte auf das notwendige Minimum beschränkt und grundsätzlich nur die benötigten Leistungsmerkmale freigeschalten werden. Auf diese Weise wird verhindert, dass die Anlage über ihre Leistungsmerkmale unnötig möglichen Angriffen ausgesetzt wird. Bestimmte Leistungsmerkmale können zu gezielten Angriffen, insbesondere auf Vertraulichkeit oder Verfügbarkeit, missbraucht werden. Auch können im Zuge eines derartigen Missbrauchs vom Anlagenbesitzer ungewollte Gebühren entstehen.

Merkmale mit Missbrauchspotenzial an Endgeräten sind beispielsweise:

  • das direkte Ansprechen bzw. die automatische Rufannahme, da mit dieser Funktion die Freisprechfunktionalität des Telefons zum Abhören des Raums missbraucht werden kann,
  • der Amtszugang bei leicht zugänglichen Apparaten, da Unbefugte damit die Möglichkeit haben, Gespräche auf Kosten der Institution zu führen,
  • die Rufumleitung, da beispielsweise durch versehentliche oder böswillige Fehlnutzung der Nutzer eines Telefonanschlusses nicht erreichbar ist,
  • das Aufschalten, durch das ein Anrufer ein bestehendes Gespräch mithören kann,
  • die Dial-In-Konferenzschaltung, da sich die Teilnehmer selbst in die Telefonkonferenz einwählen können, ohne das es weitere Teilnehmer mitbekommen und so Unbefugte mithören können und
  • verschiedene, für den Export bestimmte Merkmale ( z. B. "Zeugenschaltung" oder "Abhören"), da sie zu Angriffen auf die Vertraulichkeit nutzbar sind.

Die Endgeräte sollten im Rahmen ihrer vorgegebenen Möglichkeiten so konfiguriert werden, dass eine Warnung erfolgt, sobald sicherheitskritische Merkmale genutzt werden. Die nicht benötigten oder wegen ihres Missbrauchspotenzials als kritisch eingestuften Leistungsmerkmale müssen so weit wie möglich an der zentralen Anlage abgeschaltet werden. Bietet diese dafür nur eingeschränkte oder nicht ausreichend differenzierte Möglichkeiten, so können die zentralen Einstellungen mit entsprechenden Sperreinstellungen auf den Endgeräten kombiniert werden.

Zusätzliche Schutzmaßnahmen sollten für die auf den Endgeräten gespeicherten und abrufbaren vertraulichen Daten wie die Kontaktinformationen oder institutionsweite Telefonbücher, ergriffen werden. Dies gilt insbesondere für Endgeräte in ungeschützten Bereichen wie Besprechungsräumen oder Tiefgaragen. Teilweise ist es jedoch auch möglich, über die TK-Anlage selbst Berechtigungen für die entsprechenden Endgeräteanschlüsse zu vergeben.

Um zu verhindern, dass beispielsweise an frei zugänglichen Endgeräten unberechtigterweise Konfigurationsänderungen vorgenommen werden, sollten diese mit Passwörtern oder PINs geschützt werden.

Werksmäßig sind viele Endgeräte bereits mit Standard-Passwörtern oder PIN s ausgestattet. Diese Standard-Passwörter sollten unbedingt bei der erstmaligen Inbetriebnahme geändert werden. Generell sollten Leistungsmerkmale, wie Rufumleitung, Heranholen von Anrufen oder ähnliches erst nach Eingabe der Authentisierungsinformationen am Gerät genutzt werden können. Um einen Missbrauch der Funktionen der Endgeräte zu verhindern, kann von der Möglichkeit des Passwortschutzes Gebrauch gemacht werden.

Da für diese Konfiguration der Endgeräte die Benutzer selbst verantwortlich sind, ist es wichtig, sie zu sensibilisieren und zu schulen (siehe M 3.82 Schulung zur sicheren Nutzung von TK-Anlagen ).

Prüffragen:

  • Wird der Zugang zu TK -Endgeräten mittels Passwort geschützt?

Stand: 13. EL Stand 2013