Cyber-Sicherheit und IP-Telefonie:Ein genauerer Blick lohnt sich

22. November 2025

Obgleich man der IP-Telefonie häufig eher wenig Aufmerksamkeit bei Absicherungs-Maßnahmen zollt, ist und bleibt die Sicherheit von IP-Telefonen und Telefonie-Plattformen eine Daueraufgabe. Denn auch hier können potenzielle Schwachstellen als Einfallstore ausgenutzt werden.

Heute wird nahezu jeder Hardware- und Software-Hersteller regelmäßig mit Sicherheitsmeldungen konfrontiert. Dabei verändert sich die Bedrohungslage: Kriminelle Akteure sind zunehmend organisierter und besser ausgerüstet – und damit immer unberechenbarer.

Mit einer klaren Produktentwicklungs- und Wartungsstrategie lässt sich dagegen steuern. Denn jede Zeile Code, jede Web-Oberfläche und jedes Provisioning-Interface muss als potenzielle Angriffsfläche bewertet und geschützt werden. Ein Ausruhen auf erreichten Zielen gibt es in diesem Bereich nicht.

Typische Schwachstellen

Die Mehrzahl dieser Schwachstellen entfällt auf Web-Oberflächen, Authentifizierungs- und Provisioning-Prozesse – also genau jene Schnittstellen, die einen großen Komfort für Administratoren ausmachen, aber gleichzeitig zum potenziellen Einfallstor für Angriffe werden können. Die Sicherheitslücken selbst sind selten spektakulär, doch sie wiederholen sich – und genau darin liegt die eigentliche Herausforderung für Hersteller und Installateure, welche diesem Problem entgegenwirken wollen.

Drei Bedrohungstypen für die Telefone selbst sind – im Gegensatz zu PBX- oder Telefonie-Managementsystemen, bei denen andere Szenarien greifen – besonders hervorzuheben.

  • Cross-Site-Scripting (XSS): Die in IP-Telefonen integrierten Web-Oberflächen zur Konfiguration der Endgeräte bieten Komfort, aber auch Angriffsfläche. Unzureichend validierte Eingaben können dazu führen, dass JavaScript-Code im Kontext einer aktiven Sitzung ausgeführt wird. Angreifer erhalten dadurch die Möglichkeit, administrative Befehle auszuführen oder Konfigurationen zu manipulieren. Diesen Risiken kann man mit strenger Eingabevalidierung, klarer Trennung von Benutzer- und Administratorrechten sowie regelmäßigen Firmware-Updates begegnen. Je konsequenter diese Prinzipien umgesetzt werden, desto geringer ist die Wahrscheinlichkeit, dass eine solche Lücke entsteht bzw. als Schwachstelle ausgenutzt werden kann.
  • Privilege-Escalation: Viele Angriffe zielen darauf ab, über vorhandene Schwachstellen höhere Rechte zu erlangen. Wird einem Benutzerkonto, vielleicht sogar dem eines ausgeschiedenen Mitarbeitenden, durch unzureichende Rechteprüfung ungewollt Administratorstatus gewährt, können sicherheitsrelevante Einstellungen wie TLS-Konfigurationen oder Verschlüsselungsrichtlinien verändert werden. Das stellt die gesamte Sicherheitsarchitektur infrage. Deshalb sollte dem konsequenten und stets aktuellen Rechtemanagement eine hohe Priorität eingeräumt werden.
  • Improper Input-Validation/Provisioning-Injection: Die Provisionierung ist ein zentraler Mechanismus der IP-Telefonie. Wenn Eingaben in diesem Prozess nicht korrekt validiert werden, lassen sich Parameter leicht manipulieren oder Rufumleitungen aktivieren. Wird dieser Prozess durch TLS mit gegenseitiger Authentifizierung und individuellen Zertifikaten pro Gerät geschützt, stellt man sicher, dass weder Server noch Endgeräte unautorisiert nachgeahmt werden können. „Provisionierung bedeutet zwar Komfort, aber leider auch einen potenziellen Angriffspunkt“, sagt Wiegleb. „Die Erfahrung zeigt, dass Sicherheit und Benutzerfreundlichkeit kein Widerspruch sein müssen – doch sie erfordern Disziplin in der Umsetzung.

IP-Telefone sind längst keine einfachen Endgeräte mehr, sondern kleine, spezialisierte Computer mit eigenem Betriebssystem, Netzwerk-Stack und Webserver. Genau deshalb ist eine kontinuierliche Firmware-Pflege unverzichtbar: Sie sorgt nicht nur für neue Funktionen, sondern schließt auch jene Sicherheitslücken, die in der zugrunde liegenden Software-Plattform entstehen können. Regelmäßige Updates sind somit kein Komfortthema, sondern Teil der digitalen Hygiene.

Das impliziert allerdings auch, dass Anwender ihre Geräte immer dann austauschen müssten, wenn ein Firmware-Update nicht mehr möglich ist. Das gilt für IP-Telefone genauso wie für PCs und Smartphones – ist die Hardware veraltet, kann ein vollumfänglicher Schutz nicht mehr gewährleistet werden.

Eine Hardware-Erneuerung ist im Zweifel besser, als das gesamte Unternehmen einem Sicherheitsrisiko auszusetzen. Die Erfahrungen der letzten Jahre zeigen, dass Sicherheit nicht ausschließlich durch Technologie entsteht, sondern durch die Kombination aus Prozessdisziplin, Architektur und Nutzerverantwortung.

Das bedeutet, die IP-Telefonie in Sicherheitsaudits aufzunehmen, die Web-Oberflächen der Telefone und Provisionierungs-Tools niemals direkt ungeschützt aus dem Internet erreichbar zu machen sowie alle verfügbaren Sicherheitsfunktionen des Telefons zu aktivieren. Auch die Segmentierung von Kommunikationsnetzen und die konsequente Verschlüsselung sämtlicher Provisioning- und Signalisierungsverbindungen bleiben unverzichtbare Bestandteile eines modernen Sicherheitskonzepts.

Hersteller, die langfristig sichere Lösungen anbieten wollen, müssen weiter investieren – in Penetrationstests, eine saubere Trennung von Rollen und Rechten, eine konsequente Verschlüsselung und in die harte, manchmal undankbare Arbeit der Code-Überprüfung bei jeder neuen Firmware. Letztere muss zum Teil auch innerhalb kurzer Zeitspannen überarbeitet und ergänzt werden.

Mark Wiegleb ist Vice President für den Bereich Products, bei Snom Technology.

Snom Technology

Lesen Sie auch