Russische Cyberangriffe: Geheime Sicherheitsrisiken enthüllt

russia-based cyberattackers

Das fieberhafte Wettrüsten hat sich heute von immer gefährlicheren Bomben auf immer ausgefeiltere Techniken zur Überwindung digitaler Sicherheitsmaßnahmen verlagert. Ähnlich wie beim Thema Nuklearwaffen ist einer der größten Gegner in diesem Ring Russland. Dessen Bemühungen, elektronische Datenbanken zu infiltrieren, reichen von politischen Organisationen bis hin zu Kraftwerken – und erweisen sich dabei als ebenso effektiv wie schwer zu fassen.

Dennoch konnten staatliche Geheimdienste aus aller Welt viele dieser von Russland ausgehenden Bedrohungen aufspüren. Im Zuge dessen wurden sowohl die Identitäten dieser Gruppierungen als auch ihre gängigsten Vorgehensweisen bei Cyberattacken enttarnt.

Spätestens jetzt, da Russland die Welt auch mit konventionellen Waffen angreift, ist es für jeden digitalen Kommunikationsexperten wichtig zu verstehen, wie diese Akteure vorgehen. Zudem müssen sie wissen, welche Bedrohungen durch Cyberangriffe es überhaupt gibt, um sich wirksam davor zu schützen.

Snake

Bei dem bekannten Hackerkollektiv Snake nimmt man an, dass es wohl schon seit 2004 aktiv ist. Die Gruppierung wird vom deutschen Bundesamt für Verfassungsschutz (BfV) als “Heiliger Gral der Spionage” bezeichnet und erhält die höchstmögliche Einstufung auf dem Advanced-Persistent-Threat-(APT)-Index.

Der erste von Snake durchgeführte Angriff fand im Dezember 2017 statt, als eine Malware das deutsche Außenministerium infizierte und deren Computer dazu brachte, gefälschte Websites zu kontaktieren. Auf diese Weise konnte Snake Daten von den Servern des Ministeriums sammeln und auf geheime Dokumente zugreifen.

Die Ermittler hatten jedoch das Glück, dass die Angreifer zwei Benutzernamen in den gehackten Datenbanken hinterließen: „Vlad“ und „Urik“. Trotz ihrer Unbestimmtheit reichten diese Namen aus, um die Angriffe auf das russische Unternehmen Center-Inform zurückzuführen. Da Center-Inform bekanntermaßen Verbindungen zum russischen Inlandsgeheimdienst FSB (Federal Security Service) unterhält, sind Geheimdienste auf der ganzen Welt einhellig zu dem Schluss gekommen, dass Snake als eine vom russischen Staat gesponserte Hackerverbindung operiert.

Sowohl das deutsche BfV als auch der kanadische Nachrichtendienst CSE beschreiben die von Snake erstellte Malware als „genial“ im Design. Dieses „Lob“ bezieht sich primär darauf, wie effektiv die Malware bei der Durchführung von Cyberangriffen ist: Sobald sie einen Computer infiziert hat, kann der Hacker ohne großen Aufwand oder Fachwissen die Malware zur illegalen Datenerfassung nutzen.

Das ist natürlich nur dann der Fall, wenn ein Gerät zuvor infiziert wurde. Doch wie andere Beispiele zeigen: Die Erstinfektion erfolgt nicht immer durch ein gewaltsames Eindringen in das System.

Fancy Bear

All jene, die die amerikanische Politik im Jahr 2016 aufmerksam verfolgt haben, dürften den Name ‘Fancy Bear’ bereits kennen. Fancy Bear, auch APT28 oder Sofacy genannt, rückte in den Fokus der Öffentlichkeit, als der Hack mit den Cyberangriffen auf die Präsidentschaftskampagne von Hillary Clinton, das Democratic National Committee und das Democratic Congressional Campaign Committee im Jahr 2016 in Verbindung gebracht wurde. Allerdings wird die Gruppe auch für weitere Angriffe zwischen 2014 und 2018 auf hochrangige Einrichtungen verantwortlich gemacht, darunter die Welt-Anti-Doping-Agentur, die Organisation für das Verbot chemischer Waffen und das Schweizer Chemielabor Spiez.

Die Angriffsziele von Fancy Bear sind allerdings nicht auf die Vereinigten Staaten und Westeuropa beschränkt – und auch nicht auf Organisationen. Zu den weiteren bekannten Opfern der Cyberangriffe der Hackergruppe gehören Journalisten aus Russland, der Ukraine und Moldawien, die sich kritisch über Wladimir Putin geäußert haben. Zwischen 2014 und 2016, während der russischen Angriffe auf die Ukraine und die Krim, trafen mit Fancy Bear in Verbindung gebrachte Cyberangriffe auch ukrainische Artillerieeinheiten und setzten diese außer Gefecht.

Da die vermuteten Absichten der Gruppierung größtenteils sich mit Interessen des russischen Staates decken, scheint es naheliegend, dass Fancy Bear Verbindungen zum Kreml unterhält. Die Untersuchungen des Cybersecurity-Unternehmens CrowdStrike, des britischen Foreign and Commonwealth Office und des US Special Counsel weisen eindeutig auf eine Verstrickungen zwischen Fancy Bear, der russischen Regierung und dem russischen Geheimdienst GRU hin.

Was Fancy Bear in der Riege der Cyberangreifern auszeichnet, ist die Methodik. Die Gruppe beschafft sich Daten in der Regel nicht durch gewaltsames Eindringen, sondern durch Social Engineering: Websites werden erstellt, die Benutzer zur Eingabe vertraulicher Daten verleiten sollen. Viele der Kampagnen resultieren aus gefälschten Mitteilungen, die die Empfänger zur Angabe von Zugangsdaten nötigen (auch bekannt als „Phishing“ oder „Spear Phishing“, wenn es um eine wichtige Person bzw. Konto geht). Sobald die Zielpersonen auf die Websites klicken oder ihre Anmeldedaten eingeben, infiziert Fancy Bear das Endgerät mit einer Schadsoftware, die illegal Daten von dem Gerät selbst und dem eingebundenen Netzwerk sammelt.

Fancy Bear ist äußerst effektiv und sogar in der Lage, mehrere Hacking-Kampagnen gleichzeitig auszuführen. Fancy Bear ist jedoch bei Weitem nicht die einzige mit Russland verbundene Gruppe, die solche Techniken einsetzt.

Cozy Bear

Eine andere, mit Russland in Verbindung gebrachte Gruppierung, die dafür bekannt ist, Phishing intensiv zu nutzen, ist Cozy Bear, auch APT29 oder The Dukes genannt. Cozy Bear ist seit mindestens 2008 aktiv. Es wird vermutet, dass sie mit dem russischen Auslandsgeheimdienst (SVR) kollaborieren und Regierungsnetzwerke in ganz Europa, insbesondere in den NATO-Mitgliedstaaten, angreifen. Weitere Ziele der Gruppe sind Thinktanks und Berichten zufolge das Demokratische Nationalkomitee in den USA.

Die folgenreichste Cyberattacke von Cozy Bear erfolgte 2020 mit massiven Datenschutzverletzungen bei SolarWinds. SolarWinds, ein Technologieunternehmen in den Vereinigten Staaten, wurde von Mitgliedern von Cozy Bear heimlich infiltriert, um Daten sammelnde Malware in das Hauptsystem des Unternehmens einzuschleusen. Dieser Hack fand sich bald bei Tausenden weiteren Opfern, da SolarWinds den Schadcode unwissentlich über ein Patch-Update verbreitete und so die Schwachstelle an wichtige Kunden weitergab, darunter Microsoft, Intel und das US-Verteidigungsministerium.

Wie Fancy Bear verwendet auch Cozy Bear in erster Linie Spear-Phishing, um in Systeme einzudringen. In riesigen Kampagnen werden Zugangsdaten von wichtigen Personen in Zielunternehmen abgefragt. Die Gruppe ist für ihre Beharrlichkeit bekannt, auch dann neue Angriffe auf etablierte Ziele zu starten, wenn der Zugang gesperrt wurde.

Sandworm

Während die Gruppe zumeist unter dem Namen der Dune-Kreatur bekannt ist, wird sie in manchen Kreisen auch Voodoo Bear genannt. Aber egal welchen Namen man der Hackergruppe gibt, Sandworm gehört zu den berüchtigtsten Cyberangreifern, die mit Russland in Verbindung gebracht werden.

Die mit dem GRU in Verbindung gebrachte Gruppierung führte mit ihren NotPetya-Malware-Angriffen, die 2017 gleichzeitig Frankreich, Deutschland, Italien, Polen, Großbritannien, die Vereinigten Staaten und vor allem die Ukraine betrafen, die umfangreichste Cyberattacke der Geschichte durch. Die Opfer erlitten einen Schaden von insgesamt 10 Mrd. US-Dollar.

In jüngerer Zeit entwickelte Sandworm eine Malware namens Cyclops Blink, die von bösartigen Agenten auf Netzwerkgeräten des IT-Sicherheitsanbieters Watchguard platziert wurde. Nach Angaben von US-Geheimdiensten ist Cyclops Blink wahrscheinlich ein Nachfolger von Sandworms eigenem Programm VPNFilter. VPNFilter infizierte Jahre zuvor Netzwerk-Router und verbreitete sich auf einer halben Million Rechner, um diese in ein globales Bot-Netz zu verwandeln, das von Sandworm und damit vom GRU kontrolliert wurde.

Aber was war das eigentliche Ziel von VPNFilter oder von Cyclops Blink? Besorgniserregend ist: Wir wissen es nicht genau. So wahrscheinlich es ist, dass Sandworm diese Malware zu Überwachungszwecken eingesetzt hat, so denkbar ist es auch, dass sie eine digitale Infrastruktur für verdeckte, aus Russland stammende Kommunikation einrichten. Es könnte ebenso als Grundbaustein für eine massive Störung der betroffenen Netzwerke dienen. Es sei daran erinnert, dass Sandworm im Jahr 2015 in der Lage war, große Teile des ukrainischen Stromnetzes lahmzulegen.

Die gute Nachricht ist, dass Watchguard im Fall von Cyclops Blink die von Sandworm genutzte Sicherheitslücke erfolgreich patchen konnte und dass Benutzer die Malware beseitigen können, indem sie ihren Computer löschen und die Software neu installieren. Dennoch zeigt das Beispiel, dass persönliche Hardware unwissentlich zu einem Werkzeug für Cyberangriffe umfunktioniert werden kann.

Bewährte Praktiken & Erkenntnisse

So undurchsichtig und unaufhaltsam diese Hackergruppen auch sein mögen, ihre Methoden garantieren keinen Erfolg. Sie können sich mit einer Kombination aus bewährten Sicherheitspraktiken und intelligent entwickelter Software wirksam gegen Cyberangriffe schützen, auch wenn versierte Cyberkriminelle im Internet lauern.

Zu diesen bewährten Praktiken gehört vorrangig, dass Sie sich gegen Phishing-Versuche wappnen. Das bedeutet, dass Sie nicht auf verdächtige Links klicken, nicht auf Spam-E-Mails oder auf Nachrichten mit Ihren Anmeldedaten oder Informationen zur Wiederherstellung Ihres Kontos antworten. Wenn Sie sich von zwielichtigen Websites und Dateien fernhalten, schützen Sie sich schon ziemlich gut. Aber Sie sollten auch in Betracht ziehen, zentrale Konten mit einer Zwei-Faktor-Authentifizierung oder Single Sign-On zu sichern.

In Bezug auf die Systeminfrastruktur bietet der Umzug von lokaler Hardware in die Cloud auch einen deutlich verbesserten Online-Schutz. Bedenken Sie, wie oft Cyberangreifer Malware und Exploits in der Hardware einschleusen, um ihre Angriffe auszuführen: Ist ein System in der Cloud, wird dieses Risiko weitgehend gemindert. Dies liegt zum einen daran, dass Schwachstellen gepatcht werden, sobald der entsprechende Hotfix steht, zum anderen gibt es aber auch keine traditionelle „Hardware“ mehr, die infiziert werden könnte.

Grundsätzlich gilt natürlich, dass es sich immer noch lohnt, Systeme zu verwenden, die intelligente Sicherheitsprotokolle einsetzen. Was die digitale Kommunikation anbelangt, so zeichnet sich Wildix durch eine Systemarchitektur aus, die Benutzer vor Infiltration und Abhören schützen und von Haus aus vollkommen sicher ist – ohne VPN, SBC oder andere Zusatzkomponenten. Mehr über die Sicherheitsmaßnahmen von Wildix erfahren Sie in unserem kostenlosen Whitepaper.

Wie auch immer Sie sich entscheiden: Sicherheit war noch nie so wichtig wie heute. Während Russland die Ukraine angreift, wird es wohl auch weiterhin Cyberangriffe starten und dabei auch ausländische Hardware in seine Bemühungen einbeziehen. Was Sie konkret dem entgegensetzen können, ist zu verstehen, wie die gängigsten Methoden russischer Cyberangriffe aussehen und Ihre Endgeräte entsprechend zu schützen.

Wenn Sie weitere Tipps zum Thema Cybersecurity, Cyberangriffe und digitale Sicherheit erhalten möchten, abonnieren Sie unser kostenloses Magazin!

Hören Ihre Tischtelefone mit?

Sicherheitslücken bei Yealink zeigen, wie wichtig Datenschutz bei UCC ist

Yealink vulnerabilities show how that in UCC, security matters

Viele von uns haben sich an das Sammeln von Daten gewöhnt, im Guten wie im Schlechten. Ob Website-Cookies oder das Erfassen von Suchanfragen – unsere Aktivitäten im Internet werden in gewissem Umfang überwacht, und das wird meist auch toleriert.

Trotz dieses Wissens wären wir sicher schockiert zu erfahren, dass ein vergleichbares Tracking auch über die Telefonanlage am Arbeitsplatz erfolgen kann. Schließlich ist es nicht üblich, dass Bürotelefone aktiv Daten über uns sammeln, zumal in den meisten Unternehmen Telefongespräche höchst vertraulich sind.

Was also, wenn sich herausstellt, dass Ihr Telefonsystem in der Lage ist, Sie abzuhören?

Schlimmer noch: Was, wenn Sie nicht einmal mit Sicherheit wissen, wer am anderen Ende der Leitung mithört?

Sicherheitsprobleme bei Yealink

Für Unternehmen sind dies besonders drängende Fragen, nachdem ein beunruhigender Bericht über Endgeräte des chinesischen Herstellers Yealink, insbesondere des Typs T54W, Bedenken hinsichtlich des Datenschutzes und der Hardware-Sicherheit aufkommen lässt.

Am 28. September letzten Jahres reichte der Senator Chris Van Hollen (Mitglied der Demokratischen Partei für den Bundesstaat Maryland) beim US-Handelsministerium ein Schreiben ein, in dem er sich auf eine Untersuchung des Beratungsunternehmens Chain Security bezog. In diesem Bericht stellte Chain Security zahlreiche Sicherheitslücken bei den Geräten der Firma Yealink fest und verwies auf mehrere Funktionen, die allem Anschein nach gezielt Kundendaten sammeln.

Noch besorgniserregender ist jedoch die Schlussfolgerung des Berichts von Chain Security, wonach Yealink „höchstwahrscheinlich“ Kundendaten direkt mit der chinesischen Regierung austauscht, und zwar mittels der eigenen Hardware.

Möglich wird diese Datenerfassung in erster Linie offenbar durch die Art und Weise, wie Yealink-Telefone mit dem Unternehmensnetzwerk und den PCs verbunden sind. Die Geräte nutzen eine Device-Management-Plattform (DMP), um sich mit den auf dem PC laufenden Programmen zu verbinden. Dies ist bei VoIP-Hardware, die an ein PC-basiertes System angeschlossen wird, die Regel. Weit weniger normal, um nicht zu sagen besorgniserregend, ist jedoch die Tatsache, dass die DMP von Yealink in der Lage ist, Anrufe aufzuzeichnen und den Browserverlauf auf dem angeschlossenen PC zu verfolgen – beides ohne das Wissen des Endbenutzers.

Potenzielle Tracking-Komponenten

Laut dem Bericht von Chain Security „erfasst und speichert [die Yealink DMP] die WAN-IP“ des Geräts eines Endbenutzers und kann jeglichen Web-Verkehr von Geräten protokollieren, die mit dieser verbunden sind. Darüber hinaus speichert die DMP Gesprächsdaten von Telefonaten, die von diesem Telefon oder daran angeschlossenen Geräten geführt werden.

All dies ist insbesondere deshalb erwähnenswert, weil die Yealink DMP aus der Ferne von einem Yealink-Mitarbeiter bedient werden und dieser über die Plattform auf alle gesammelten Daten zugreifen kann – seien es IP-Adressen, Web-Traffic oder ganze Gesprächsaufzeichnungen.

Noch bedenklicher ist, dass Yealink-Mitarbeiter mithilfe der Yealink DMP einen laufenden Anruf nach Belieben aufzeichnen und die Aufzeichnung zur weiteren Verwendung speichern können.

Auch scheint dieser Remote-Zugang nicht nur gelegentlich von Yealink genutzt zu werden. Chain Security stellte fest, dass Yealink-Telefone während des „Normalbetriebs“ mit den von China kontrollierten AliCloud-Servern kommunizieren, was den Verdacht auf Kontrolle und gezieltes Abhören verstärkt.

Bildlich gesprochen handelt es sich hierbei vielleicht nicht gerade um ein Großfeuer, doch diese Überwachungsaktivitäten in Verbindung mit den Server-Kontakten sorgen für viel Rauch. Die Angelegenheit gewinnt noch an Brisanz, wenn man Yealinks direkte, langjährige Verbindungen zur chinesischen Regierung und den kontinuierlichen Datenaustausch mit letzteren bedenkt, von der Chain Security ebenfalls berichtet.

Weiterreichende Sicherheitsbedenken

Zudem scheinen die fraglichen Yealink-Produkte ganz offensichtliche Sicherheitsmängel aufzuweisen, die einen ganzen Unternehmensserver gefährden können:

Chain Security bemerkt dazu, die Yealink-Telefone seien „vorkonfiguriert, um Anmeldeinformationen für die Verbindung und den Zugriff auf das Gerät von 187 ‚vertrauenswürdigen‘ digitalen Zertifizierungsstellen zu akzeptieren“. Mit anderen Worten: Unbemerkt vom Endbenutzer können viele zusätzliche Instanzen auf die Yealink-Geräte zugreifen; das heißt sollte der Nutzer eines solchen Yealink-Geräts kompromittiert werden, hat der Akteur leichten Zugang zum Netzwerk des Endbenutzers.

Doch ein Hacker muss sich mitunter nicht einmal als „vertrauenswürdige“ Instanz ausgeben. Der unbemerkte Zugriff wird ihm zusätzlich erleichtert, da das Gerät nicht gegen Brute-Force-Anmeldeversuche geschützt ist. Das bedeutet, dass sich der Angreifer durch einfaches, wiederholtes Erraten von Benutzernamen/Passwort-Kombinationen Zugang zu einem Endgerät verschaffen kann.

Als wären diese Umstände nicht schon schlimm genug, so lassen die Yealink-Geräte auch die branchenüblichen digitalen Signaturen zur Authentifizierung gültiger Firmware-Änderungen vermissen. Erhalten also externe Akteure Zugang zu einem Telefon, können sie die aktuelle Firmware umgehend überschreiben, sofern die neue Software mit der Hardware kompatibel ist.

Dies ermöglicht es einem Hacker, eine Firmware zu installieren, die nicht nur die auf dem Yealink-Telefon aufgezeichneten Daten (mittels der bereits erwähnten Datenerfassung) überwacht, sondern sämtliche Aktivitäten im Firmennetzwerk.

Fazit zu den Yealink-Geräten

Wir haben es mit einem Telefon zu tun, das Anrufe, IP-Adressen und Internetaktivitäten aufzeichnen – und zwar jederzeit und ohne Wissen des Endnutzers – und diese Daten an andere Stellen weitergeben kann.

Wenngleich es naheliegend ist, dass die Daten bei Yealink oder sogar bei der chinesischen Regierung landen, ist nicht auszuschließen, dass völlig unbekannte Akteure die Schwachstellen in diesen Telefonen für ihre Zwecke ausnutzen. So oder so, das Ergebnis ist für kein Unternehmen erfreulich.

Selbst in einer Zeit, in der das Datensammeln Alltag ist, hat die Sicherheitsarchitektur der Telefone der Firma Yealink weit mehr Überwachungsmöglichkeiten, als jedem Unternehmen lieb sein kann.

Allgemeine Schlussfolgerungen

Diese Erkenntnisse sollten allen, die sich für Yealink-Telefone interessieren, zu denken geben. Doch lassen sich daraus auch weiterreichende Schlussfolgerungen in puncto Sicherheit ziehen.

Zunächst ist anzumerken, dass es natürlich absurd wäre, nun sämtliche in China hergestellten Geräte infrage zu stellen. Immerhin werden viele Geräte in China produziert, die bei Weitem nicht diese Probleme aufweisen.

Viel wichtiger sind die Fragen nach der Sicherheit und dem Vertrauen im Allgemeinen. Wie dieses Beispiel zeigt, hat Kommunikationstechnik ein enormes Potenzial, in Ihre Privatsphäre einzudringen – bis hin zu einem verdeckten Überwachungsgerät direkt auf Ihrem Schreibtisch.

Zu Ihrer eigenen Sicherheit ist es wichtig, dass Sie dem Hersteller der VoIP-Hardware vertrauen können. Er muss nicht nur wirksame Sicherheitsvorkehrungen implementieren, sondern auch bereit sein, seine eigene Kontrolle über die Produkte außerhalb notwendiger Software-Updates aufzugeben.

Wenn Sie sich für einen neuen Anbieter entscheiden, sollten Sie sich also viele wichtige Fragen stellen: Welche Informationen erhalten Sie von Ihrem Anbieter über die Sicherheitsmerkmale seiner Hardware? Welche Rolle spielt der Anbieter bei der Produktbetreuung nach der Lieferung und Inbetriebnahme des Geräts? Welche Geschäftsbeziehungen bestehen zwischen Ihrem Anbieter und anderen Unternehmen, die möglicherweise an Ihren Unternehmensdaten interessiert sein könnten?

Insbesondere, wenn ein Anbieter etwas wie einen ständigen DMP-Zugang einfordert, sollte das sofort aufhorchen lassen. Derartige Fernsteuerungsmöglichkeiten sind im besten Fall ein schlechtes Sicherheitskonzept und im schlimmsten Fall ein aktiver Versuch der Datenerfassung.

Um die Sicherheit Ihres Unternehmens zu gewährleisten, ist es daher wichtig, diese Faktoren genauso zu berücksichtigen wie alle anderen Sicherheitsaspekte auch. Wenn Sie Ihrem Anbieter nicht vertrauen können, dass er Ihre eigenen Daten schützt, wozu ist er dann als Technologiepartner gut? Und wenn dieser zudem noch Daten mit Regierungen austauscht, die in einen “Cyberwar” verwickelt sind, wird die Situation nur noch problematischer.

Berücksichtigen Sie beim Abwägen Ihrer Hardware-Optionen also nicht nur die Sicherheit im Allgemeinen. Mindestens ebenso wichtig ist die Frage, wieviel Vertrauen Sie in den Anbieter setzen können, um Ihre Sicherheit zu gewährleisten – oder, noch wichtiger, ob der Anbieter selbst eine potenzielle Sicherheitsbedrohung darstellt.

Wie Wildix die Sicherheit in unseren UCC-Systemen gestaltet, können Sie in unserem kostenlosen Whitepaper nachlesen.

 Um darüber hinaus aktuelle Informationen über die Sicherheit in der UCC-Branche zu erhalten, abonnieren Sie unser kostenloses Magazin!

WebRTC, eine wichtige Komponente für VoIP und UCC

Warum auch Ihr Kommunikationssystem diese zentrale Webtechnologie benötigt

WebRTC, a Critical Component of VoIP and UCC

Die Effektivität einer Unified Communications- und Collaboration-Lösung hängt von den darin enthaltenen Funktionsbausteinen ab. Ihr VoIP-System ist der Hauptdatenkanal Ihres Unternehmens zu Kunden und Kollegen. Daher muss es über intelligente technologische Komponenten verfügen, um sicher und effizient funktionieren zu können.

Aber wie erkennt man, ob das ausgewählte System diese Anforderungen erfüllt? Insbesondere dann, wenn man nicht über das nötige technisches Detailwissen verfügt? Eine der einfachsten Möglichkeiten besteht darin, zu überprüfen, ob die Lösung WebRTC nutzt. Denn dieses hat sich als eine hocheffektive Komponente für die VoIP-Technologie etabliert.

Um Ihnen die Gründe dafür zu verdeutlichen, wird dieser Beitrag Sie detailliert über WebRTC und seine Funktionsweise informieren.

Was ist WebRTC und welche Bedeutung hat es in UCC?

Die Abkürzung WebRTC steht für die im Jahr 2011 entwickelte Internet-Technologie „Web Real-Time Communications“. Die Technologie selbst ist eine Sammlung von Javascript-APIs oder Funktionen und Befehlen, die aus bereits vorhandenem Code in Webbrowsern erstellt wurden. Ihr Zweck besteht darin, von Benutzern eingegebene Daten zu sammeln und diese Informationen dann direkt an eine kontaktierte zweite Partei zu übertragen.

Es sollte erwähnt werden, dass WebRTC Open Source ist, was bedeutet, dass jeder es weiterentwickeln, ergänzen oder völlig kostenlos nutzen kann. Dies ist für Entwickler natürlich eine gute Nachricht, da WebRTC bei der Erstellung von Web-Kommunikationstools verschiedenster Arten sehr hilfreich sein kann.

Dies ist hauptsächlich in der hohen Benutzerfreundlichkeit begründet. Wie bereits erwähnt, ermöglicht WebRTC eine sofortige Datenerfassung und -übertragung. Das macht es zu einer äußerst effektiven Methode für die Abwicklung von Online-Kommunikation. Es ist hauptsächlich für seine Fähigkeiten beim Sprach- und Videostreaming bekannt. Darüber hinaus eignet es sich aber auch für den Austausch anderer Daten wie Texte oder Dateien.

Das eigentlich bahnbrechende an WebRTC ist jedoch, dass es vollständig als eigenständige Webkomponente funktioniert. Egal ob Sie Informationen senden oder empfangen wollen – die WebRTC-Technologie handhabt immer den gesamten Ablauf selbst, ohne dass zusätzliche Plugins erforderlich wären. Dies bedeutet, dass eine Anwendung, die WebRTC verwendet, keine zusätzlich installierten Komponenten benötigt, um Echtzeitkommunikation durchführen zu können.

Ein weiterer wesentlicher Vorteil besteht darin, dass WebRTC Datenübertragungen über Peer-to-Peer-Verbindungen abwickelt. Anstatt den Datenverkehr über einen Server zu leiten, fließen die Informationen direkt von einem Benutzer zum anderen. Dies macht die Entwicklung einfacher und erhöht die Benutzerfreundlichkeit zusätzlich, da der Kommunikationsprozess insgesamt vereinfacht wird.

WebRTC für Browser-Anwendungen

Es überrascht daher nicht, dass einer der größten Vorteile von WebRTC darin besteht, dass VoIP-Lösungen oder sogar Videoanrufanwendungen direkt im Browser ausgeführt werden können.

Im Gegensatz dazu muss eine beträchtliche Anzahl anderer UCC- und VoIP-Dienste heruntergeladen und installiert werden. Dies geht oft mit einer weniger intuitiven Benutzererfahrung einher. Wenn Sie UCC nur für gelegentliche Videokonferenzen verwenden, kann es sich als nervig erweisen, jedes Mal erst eine zusätzliche App starten zu müssen. Insbesondere dann, wenn Sie sowieso primär im Browser arbeiten, verschwendet der Wechsel zu einer separaten Anwendung Zeit und verringert den Fokus.

Bei der Nutzung von WebRTC müssen sich die Benutzer nicht mit diesen langwierigen Prozessen beschäftigen. Die Art dieser Technologie stellt sicher, dass Ihre gesamte Kommunikation direkt im Browser erfolgen kann, sobald Sie sich angemeldet haben.

Da WebRTC mit grundlegendem Web-Programmcode funktioniert, erstreckt sich dieser Komfort auch auf alle gängigen Browser. Google Chrome akzeptiert ebenso problemlos alle WebRTC-Inhalte wie Mozilla Firefox, Safari und Microsoft Edge. Dasselbe gilt für mobile Browser. Das heißt, Sie benötigen keine separate mobile App, um die Kommunikationstools auch unterwegs nutzen zu können.

WebRTC und Sicherheit Ihres UCC Systems

Wenn man bedenkt, wie häufig Cyberangriffe auf UCC-Systeme abzielen, ist es besonders erfreulich, dass WebRTC über zahlreiche integrierte Sicherheitsmaßnahmen verfügt.

Da wäre zum einen der bereits genannte Fakt, dass WebRTC seine Kommunikation über direkte Peer-to-Peer-Verbindungen herstellt. Dies bedeutet, dass Sie nicht erst über den Server eines Drittanbieters umgeleitet, sondern direkt mit dem anderen Benutzer verbunden werden. Demzufolge haben auch nur genau zwei Entitäten Zugriff auf Ihre Kommunikation: Sie selbst und die Person, mit der Sie sprechen. Zu keinem Zeitpunkt des Prozesses können andere Personen oder Hardware auf Ihre Daten zugreifen.

Dies ist von entscheidender Bedeutung für die Sicherheit. Denn so werden die Phasen, in denen jemand unrechtmäßig auf Ihre Daten zugreifen kann, minimiert. Wenn Ihre Kommunikation über einen externen Server umgeleitet wird, können Hacker in diesen eindringen und Ihre Daten abfangen. Dasselbe kann passieren, wenn es im Kommunikationsprozess Punkte gibt, an denen Techniker auf Ihre Daten zugreifen können oder an denen Daten ausgelagert werden. Durch die Beseitigung dieser Schwachstellen schränkt WebRTC die Möglichkeit, dass Hacker Ihre Daten abfassen, deutlich ein. Das verbessert die Sicherheit Ihrer Kommunikation signifikant.

Aber auch ohne Server können Daten bei der Peer-to-Peer-Übertragung theoretisch abgefangen werden. Glücklicherweise bietet WebRTC integrierte Funktionen, um dies zu verhindern.

WebRTC bietet auch Datenverschlüsselung beziehungsweise Protokolle, die Ihre Daten verschlüsseln und vor illegalem Zugriff schützen. Dabei arbeiten zwei Technologien – Datagram Transport Layer Security (DTLS)​ und Secure Real-Time Protocol (SRTP)​ – Hand in Hand.

Die Kodierungen zur Verschlüsselung Ihrer Daten zeichnen sich durch folgende Eigenschaften aus:
  • Hochgradig komplex
  • Einzigartig für jede einzelne Kommunikationssitzung
  • Bestätigung als einzigartig und komplex zu Beginn der Sitzung 
  • Keine Entschlüsselung bevor die Nutzer-Applikation erreicht wird 

All diese Faktoren stellen sicher, dass Hacker fast keine Gelegenheit haben, auf Ihre Daten zuzugreifen. Selbst wenn sie die Daten abfangen, haben sie praktisch keine Möglichkeit, diese zu entschlüsseln und zu verwenden.

Auch der Fakt, dass WebRTC vollständig in Ihrem Browser ausgeführt wird, trägt zum Schutz vor Eindringlingen bei. Da keine zusätzlichen Installationen auf Ihrem Computer erforderlich sind, existiert WebRTC auch nicht in irgendwelchen Dateien auf Ihrem Computer. Dies bedeutet, dass Hacker, selbst wenn sie aus der Ferne Zugriff auf Ihr Gerät erlangen, keine Möglichkeit haben, auf Ihr eigentliches Kommunikationssystem zuzugreifen.

Dass WebRTC direkt im Browser ausgeführt wird, bietet noch einen weiteren Vorteil: Es wird jedes Mal automatisch aktualisiert, wenn Ihr Browser ein Update erhält. Um immer die neueste Version des Tools nutzen zu können, müssen Sie also nur Ihren Browser auf dem aktuellen Stand halten. Auch dies wirkt sich positiv auf die allgemeine Benutzerfreundlichkeit aus.

WebRTC und Wildix

Genau aus den genannten Gründen basiert Wildix hauptsächlich auf WebRTC und profitiert von der Sicherheit und der Benutzerfreundlichkeit dieser Technologie.

Dank WebRTC kann Wildix eine vollständige Suite von Kommunikationstools anbieten, die direkt in Ihrem Browser läuft. Ohne zusätzliche Downloads und Installationen haben Sie sofort Zugriff auf Chats, Sprachanrufe, Videokonferenzen und sogar vollumfängliche Webinar-Funktionalität.

Was die Sicherheit angeht, so profitiert Wildix natürlich auch vom zusätzlichen Schutz, den die WebRTC-Technologie bietet. Dank direkter Peer-to-Peer-Verbindungen und integrierter Verschlüsselung für alle Ihre Daten bietet Wildix absolute Datensicherheit, ohne dass dadurch die Benutzerfreundlichkeit beeinträchtigt würde.

Mit einer großen Palette hocheffizienter und auf Unternehmen zugeschnittener Funktionen nutzt Wildix das Potential von WebRTC optimal. So können wir eine hochgradig effektive UCC-Lösung bereitstellen. Im Vergleich mit anderen modernen Kommunikationssystemen auf dem Markt kann Wildix nicht zuletzt dank der Nutzung und Erweiterung dieser Open-Source-Technologie eine Spitzenposition einnehmen.

Für mehr Informationen über UCC-Technologien abonnieren Sie unser kostenloses Magazin!

Wildix vs. 8×8

Wildix vs. 8x8

Vergleich von Zuverlässigkeit und Support

Wenn die Funktionen zweier Systeme nahezu identisch erscheinen, ist es für Firmen oft verlockend, ihre UCC-Plattform hauptsächlich nach der Markenbekanntheit des Anbieters auszuwählen. Und obwohl es keinesfalls selbstverständlich ist, dass die bekanntere Marke eine für die geschäftlichen Anforderungen besser geeignete Lösung bereitstellt, ist der Bekanntheitsgrad häufig der Grund, warum Firmen sich für die VoIP-Lösung von 8×8 entscheiden. „Wildix vs. 8×8“ weiterlesen