Telefonate rund um die Welt und zu kostenpflichtigen Mehrwertdiensten insbesondere die Frage der Kostentragung beschäftigt laut Berichten von ZEIT ONLINE seit der vergangenen Woche eine Reihe von Unternehmen in Süddeutschland. Hacker hatten sich nämlich in die Telefonanlagen von Unternehmen geschlichen und Hunderttausende Euro vertelefoniert. Derartige Angriffe drohen aber nicht nur Unternehmen. Betroffen sind deutschlandweit auch bereits Telefone von Privatpersonen und Behörden.
Der Inhalt im Überblick
Immer die gleiche Methode
Bei den Eingriffen in die Telefonanlagen der Unternehmen gehen die Hacker immer nach der gleichen Methode vor. Sie suchen Unternehmen, deren Telefonanlage über eine sogenannte Voicemail-Funkion, d.h. einen Anrufbeantworter verfügt. Der Anrufbeantworter wiederum ist mittels einer PIN bzw. eines Passwortes gesichert, die vom Hersteller standardmäßig voreingestellt ist. Da Informationen über die werksseitig eingestellten PINs im Internet kursieren (online abrufbare Bedienanleitungen) und so im Prinzip für jeden in Erfahrung zu bringen sind, besteht ein erhebliches Risiko.
Passwortschutz für TK-Endgeräte
Zur Sicherung der TK-Anlage ist daher zu empfehlen, entsprechend dem Maßnahmenkatalog des Bundesamts für Sicherheit in der Informationstechnologie bei der ersten Inbetriebnahme eine Änderung der voreingestellten Standardpasswörter vorzunehmen und diese durch individuelle sichere Passwörter zu ersetzen.
Angriffe auch auf Smartphones
Ebenso wie Telefonanlagen bleiben auch Smartphones von Hackerangriffen nicht verschont. Einfallstor für Angriffe auf Smartphones ist der WLAN-Hotspot. Ist bei einem Smartphone WLAN aktiviert, versucht es sich bei entsprechender Einstellung regelmäßig in vorhandene WLAN-Netze einzuwählen, so auch in „nachgeahmten“ WLAN-Netze. Einmal verbunden, ist es problemlos möglich eine Vielzahl von vertraulichen Daten auszuspähen, die in Profilen hinterlegt sind.
Hier empfiehlt sich mit Blick auf die genannten Risiken, die (bequeme) Option „WLAN“ nicht ständig, sondern lediglich in einem vertrauenswürdigen Netz zu aktivieren.