Der Fokus auf Sicherheit bei den Techniken von Sprachverbindungen hat sich heutzutage wesentlich geändert. Fast täglich gibt es entsprechende Meldungen über Cyberangriffe aller Art – auch und gerade auf Kommunikationssysteme.
Zunächst müssen wir uns Klarheit verschaffen, was wir unter Sicherheit verstehen, denn jeder definiert Sicherheit aus seiner Ausgangssituation individuell, bzw. legt sein Bedürfnis an Sicherheit individuell aus und das ist auch richtig so.
Im Bereich der Sprach- und Videokommunikation – der heutigen VoIP Kommunikation – und in den zu Grunde liegenden eingesetzten Protokollen werden adaptive Dienste genutzt, wie Sharing, Federation, Chat, Fax, um einige der populärsten zu nennen.
Eine Absicherung umfasst da beispielsweise:
• Abhörsicherheit
• Ausfallsicherheit
• Redundanz (ist nicht zwangsläufig der Ausfallsicherheit gleichzusetzen)
• Verhinderung von Angriffsvektoren, wie zum Beipsiel:
• unbefugtes Eindringen
• Entern
• Missbrauch
• Blockierung der Dienste und Funktionen
Was ist ein Angriffsvektor?
Ein Angriffsvektor ist heute ein geläufiger Fachbegriff, der im Zusammenhang der Sicherheitsbetrachtung von Systemen steht. Er benennt die abstrakte Betrachtung von möglichen Angriffspunkten als gesamtheitliches Objekt. In anderen Worten ist ein Angriffsvektor der Weg oder das Verfahren, wie eine Person in ein fremdes Computersystem eindringen (ugs.: hacken) kann. Zum Beispiel: über E-Mail mittels eines Trojaners.
Um die für sich selbst geeigneten Sicherheitsmaßnahmen zu bestimmen bzw. geeignete zu erkennen, bedarf es einer vorherigen Selbstbetrachtung der eigenen Ausgangsposition und Bedürfnisse. Hinzu kommen technische Machbarkeiten, limitiert durch das eigene Umfeld und der Kosten-Nutzen-Frage. Kurz gesagt: Es geht um die Elemente einer Risikoanalyse und daraus folgend eine Strategieentwicklung.
Die gewählten Maßnahmen werden eingesetzt, um den damit bestimmten Angriffsvektoren zu begegnen. Diese können durchaus rein simpler organisatorischer Natur sein oder zum Teil umsetzbar durch Einbringung grundlegender IT Techniken in ggf. schon vorhandenes Equipment.