VoIP-Daten vermehrt im Fadenkreuz der Hacker

Die Sicherheitsforscher von Check Point haben entdeckt, dass Cyberkriminelle vermehrt ein Auge auf Voice-over-IP-Anrufe und die zusammenhängenden Daten werfen – und diese zu Geld machen.

Die Sicherheitsforscher beobachten, dass Telefonate über das Voice over Internet-Protocol (VoIP) mithilfe von Diensten wie Asterisk vermehrt ins Fadenkreuz geraten. Die Cyberkriminellen nutzen einen Exploit, um sich unrechtmäßigen Zugang zu den Telefonaten zu verschaffen und generieren aus den abgezweigten Daten Gewinn.

Check Points Threat-Intelligence-Engine, die Threat-Cloud, zeigt, dass bisher rund 52 Unternehmen in Deutschland zum Ziel eines solchen Angriffes wurden. Ist so eine Attacke erfolgreich, so nutzen die Kriminellen den gestohlenen Zugang beispielsweise dafür, kostenpflichtige Nummern in ihrem eigenen Besitz über diese Zugänge anzurufen, um so Geld abzuzweigen – auf Kosten ihrer Opfer. Ebenfalls beliebt ist der Verkauf des gefundenen Einfallstores, um Anrufe mithören zu können, oder gleich die Hehlerei aller gesammelten Daten. Check Point war in der Lage, einem der Übeltäter auf die Schliche zu kommen. Der Hacker hinterließ eine Visitenkarte mit dem Namen inje3t0r3-seraj, was eine Variation seines Namens zu sein scheint. Weitere Untersuchungen führten schließlich zu mehreren privaten Facebook-Gruppen, die sich mit VoIP und insbesondere mit der Ausnutzung von SIP-Servern befassen. Die Gruppe voip__sip__inje3t0r3_seraj ist die aktivste und teilt sich ihre Administratoren mit verschiedenen relevanten Gruppen, einschließlich eines Admins namens injctor-seraj-rean.

Die Umstellung aller Telefonate auf VoIP wird in Deutschland seit Jahren von den Telekommunikationsanbietern vorangetrieben und erzwungen und sollte längst abgeschlossen sein – ist jedoch weiterhin im Gange. Ebenso ebben die Diskussionen um die Sicherheit dieser neuen Art von Telefongesprächen nicht ab, weil sämtliche Telefonate künftig Datensätze wären, die über das Internet verschickt werden. Diese Sicherheitslücke wird die Debatte bestimmt erneut befeuern.

Den kompletten Bericht über die VoIP-Attacken, welche Länder noch stark betroffen waren, und wie sich Unternehmen dagegen am besten schützen können: https://blog.checkpoint.com/2020/11/05/whos-calling-gaza-and-west-bank-hackers-exploit-and-monetize-corporate-voip-phone-system-vulnerability-internationally/

Eine detaillierte Analyse von Exploits und Angriffsmuster durch die Sicherheitsexperten von Check Point findet sich unter: https://research.checkpoint.com/2020/inj3ctor3-operation-leveraging-asterisk-servers-for-monetization/