{"id":92088,"date":"2024-03-13T18:01:18","date_gmt":"2024-03-13T17:01:18","guid":{"rendered":"https:\/\/blog.wildix.com\/?p=92088"},"modified":"2024-03-14T15:54:00","modified_gmt":"2024-03-14T14:54:00","slug":"voip-security-and-cyberthreats","status":"publish","type":"post","link":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/","title":{"rendered":"Cyberbedrohungen und VoIP-Sicherheit: Ist\u00a0VoIP sicher?"},"content":{"rendered":"<div class=\"wpb-content-wrapper\"><p>[vc_row][vc_column][vc_single_image image=&#8220;92079&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][vc_column_text]Cyberbedrohungen gibt es in allen Formen und Gr\u00f6\u00dfen, ob es sich nun um Einzelpersonen handelt, die in kleinem Rahmen einen Betrug begehen wollen. Oder um staatlich gef\u00f6rderte Cyberwarfare-Abteilungen, die das Leben in der gesamten westlichen Welt st\u00f6ren wollen. MSPs spielen eine wichtige Rolle bei der Absicherung von Unternehmen gegen diese Bedrohungen. Insbesondere wenn es um die Kommunikation geht. Denn wenn Ihre VoIP-Sicherheit gef\u00e4hrdet ist, bedeutet dies, dass Angreifer Zugang zu Ihrer gesamten Kommunikation haben.<\/p>\n<p><!--more--><\/p>\n<h2>Sind VoIP-Telefone sicher?<\/h2>\n<p>Das h\u00e4ngt von den Systemen Ihres Anbieters ab. Viele VoIP-Telefone sind funktional sicher, d.h. sie werden regelm\u00e4\u00dfig aktualisiert und sind schwer zu knacken. Die Frage &#8222;Sind VoIP-Telefone sicher?&#8220; ist jedoch eine schwierige Frage. Diese h\u00e4ngt von so vielen anderen Aspekten Ihres VoIP-Systems ab. Schauen wir uns also im Folgenden die g\u00e4ngigen Formen von Cyberangriffen an. Sie bekommen eine Vorstellung davon, wie sicher VoIP-Telefone tats\u00e4chlich sind.<\/p>\n<h2>H\u00e4ufige Formen von Cyberangriffen<\/h2>\n<p>Verschiedene Formen der VoIP-Sicherheit sind gegen verschiedene Formen von Cyberangriffen wirksam. Daher ist es wichtig zu verstehen, wie Sicherheitsspezialisten die Schwachstellen in einem System sehen. Im Allgemeinen k\u00f6nnen Sie sich auf einen der folgenden Kernbereiche eines VoIP-Systems konzentrieren.<\/p>\n<ul>\n<li>Hardware<\/li>\n<li>Software<\/li>\n<li>Menschen<\/li>\n<\/ul>\n<h3>VoIP-Hardware<\/h3>\n<p>Wenn es um VoIP-Hardware geht, betrachten Sie die VoIP-Telefone selbst und alles, was daran angeschlossen ist. Ein sicheres VoIP-System stellt sicher, dass die Daten, die das Telefon sendet, von Anfang bis Ende verschl\u00fcsselt sind. Ebenfalls stellt es sicher, dass das Telefon eine aktuelle Firmware verwendet. Aber das ist noch nicht alles. Jede Verbindung dazwischen muss ebenfalls sicher sein.<\/p>\n<p>Das bedeutet, dass ein sicheres VoIP-System den Router, die Firewall, die Server, \u00fcber die die Daten laufen, und das Endger\u00e4t ber\u00fccksichtigen muss. MSPs k\u00f6nnen das Endger\u00e4t nicht kontrollieren (es sei denn, es handelt sich um ein internes Ger\u00e4t oder einen ihrer eigenen Kunden). Sie k\u00f6nnen aber ein sicheres VoIP-System schaffen, das allen Beteiligten die besten Erfolgschancen bietet.<\/p>\n<p>Leider hat das Wachstum des Internets der Dinge gezeigt, dass es relativ einfach ist, die Sicherheit von Hardware zu untergraben, vor allem von <a href=\"https:\/\/securityintelligence.com\/posts\/internet-of-threats-iot-botnets-network-attacks\/\" target=\"_blank\" rel=\"noopener\">Routern und Kameras<\/a>. Selbst vernetzte K\u00fcchenger\u00e4te wie intelligente Kaffeemaschinen k\u00f6nnen als Einfallstor in ein Netzwerk oder zum Senden b\u00f6sartiger Daten genutzt werden, da die Firmware dieser Ger\u00e4te nur selten aktualisiert wird.<\/p>\n<p>Zwar wird der VoIP-Sicherheit etwas mehr Aufmerksamkeit gewidmet, aber all diese Arbeit kann durch kompromittierte Hardware in anderen Bereichen des Netzwerks zunichte gemacht werden. Deshalb brauchen Sie eine L\u00f6sung, die vollst\u00e4ndig verschl\u00fcsselt ist.<\/p>\n<h3>VoIP-Software<\/h3>\n<p>Im Allgemeinen ist Hardware leichter zu hacken, weil sie oft veraltet ist. Software hingegen sollte st\u00e4ndig aktualisiert werden\u2026 aber das tut sie nat\u00fcrlich nicht.<\/p>\n<p>Manchmal gibt es Probleme mit Unternehmen, die Software aufgeben, die dann nach und nach immer unsicherer wird. Sicherheit durch Unklarheit ist nichts, auf das sich ein Unternehmen verlassen sollte. Ein sicheres VoIP-Telefon ist gro\u00dfartig. Wenn aber die Software, \u00fcber die es seine Nachrichten \u00fcbertr\u00e4gt, kompromittiert wurde (unabh\u00e4ngig davon, auf welcher Seite das geschieht), wird es nicht sicher bleiben.<\/p>\n<p>MSPs k\u00f6nnen die Software, die ihre Kunden verwenden, immer kontrollieren.\u00a0 In der Regel durch eine gute Auswahl des Anbieters und indem sie sicherstellen, dass alles, was am Ende der Lebensdauer ist, auf die beste Version aktualisiert wird. Deshalb ist Software als Service so wichtig: Sie stellt sicher, dass die Software immer auf dem neuesten Stand bleibt und nicht nur f\u00fcr das erste Jahr. Aus diesem Grund beginnt eine gute PBX-Sicherheit mit einem sicheren, aktualisierten Software-Client Dieser erm\u00f6glicht verschl\u00fcsselte Sprachanrufe sowie Video- und Datenverbindungen.<\/p>\n<h3>Menschliches Versagen<\/h3>\n<p>Leider k\u00f6nnen Sie das beste VoIP-Telefon kaufen, das Sie sich leisten k\u00f6nnen, und das sicherste VoIP-System erwerben, aber all das kann zunichte gemacht werden, wenn die Menschen in der Kette einem Phishing-Betrug zum Opfer fallen.<\/p>\n<p>Betr\u00fcger versuchen oft, \u00fcber scheinbar legitime E\u2011Mails an Zugangsdaten zu gelangen. Obwohl die Spam-Systeme viele von ihnen gut abwehren k\u00f6nnen, sind sie nicht perfekt. Ein gutes IT\u2011Sicherheitssystem muss Informationen so weit wie m\u00f6glich einschr\u00e4nken. Es muss sichergestellt werden, dass selbst wenn jemand kompromittiert wird, er nicht allzu viel Schaden anrichten kann.<\/p>\n<p>Dazu geh\u00f6rt auch der Zugang zu Ihrem VoIP-System. Zu einer guten VoIP-Netzwerksicherheit geh\u00f6rt nat\u00fcrlich auch die Ber\u00fccksichtigung des menschlichen Elements. Zum Beispiel die Verwendung von 2FA\/MFA zur Verringerung des Passwortrisikos, die Sicherstellung, dass Ger\u00e4te von Drittanbietern durch den Einsatz eines integrierten SBC minimiert werden, und das Salzen und Hashing gespeicherter Passw\u00f6rter. Zu einer guten VoIP-Netzwerksicherheit geh\u00f6rt aber <i>auch<\/i>, dass Sie Ihre Mitarbeiter darin schulen, die Anzeichen von Social Engineering zu erkennen. Sodass Sie sie ermutigen, potenzielle Sicherheitsverletzungen zu melden (selbst wenn sie diese selbst verursacht haben) und dass Sie sicherstellen, dass sie scheinbar legitime E\u2011Mails oder Gespr\u00e4che hinterfragen k\u00f6nnen, die das Risiko einer Sicherheitsverletzung zu bergen scheinen (z. B. wenn jemand Benutzerdaten verlangt).<\/p>\n<p>Es ist auch wichtig, den Zugang f\u00fcr diejenigen zu beschr\u00e4nken, die ihn nicht brauchen. Selbst wenn sie glauben, dass sie ihn brauchen. So ist es zum Beispiel \u00fcblich, dass Unternehmen CEOs und anderen F\u00fchrungskr\u00e4ften hochrangige Zugangsdaten zur Verf\u00fcgung stellen, auch wenn sie diese nicht ben\u00f6tigen. Diese Praxis kann die Sicherheit erheblich untergraben. CEOs besitzen Autorit\u00e4t und k\u00f6nnen Befehle erteilen, die nicht immer hinterfragt werden. Dar\u00fcber hinaus verf\u00fcgen sie oft \u00fcber die meisten \u00f6ffentlich zug\u00e4nglichen Informationen \u00fcber sich selbst.<\/p>\n<h3>Kombinierte Angriffe<\/h3>\n<p>Die meisten Cyberangriffe, die Schaden anrichten, verwenden nat\u00fcrlich eine Mischung von Methoden.<\/p>\n<p>Wie wir bei dem 3CX-Angriff im Jahr 2023 gesehen haben, bestand die erste Schwachstelle darin, dass ein Entwickler des Unternehmens Software heruntergeladen hatte, die kompromittiert worden war \u2013 menschliches Versagen. Was dann geschah, war, dass der Entwickler an Projekten arbeitete, w\u00e4hrend die Angreifer begannen, b\u00f6sartigen Code in die Software einzuf\u00fcgen \u2013 und so kompromittierte Software schufen. Die Qualit\u00e4tssicherung f\u00fcr die Software hat den kompromittierten Code, aus welchen Gr\u00fcnden auch immer, nicht entdeckt und das Ergebnis ging in Produktion. Tausende von Anwendern luden die kompromittierte Software herunter. Sie erlebten aufgrund dieses Versagens der Telefonanlagensicherheit eine Menge Stress und Sorgen.<\/p>\n<p>Schlimmer noch, einige Kunden gaben ihren MSPs die Schuld an der Sicherheitsverletzung. Viele mussten sich zusammenrei\u00dfen, um die Folgen abzumildern.<\/p>\n<p>Ein weniger bekanntes Problem war der <a href=\"https:\/\/www.defenseone.com\/technology\/2022\/01\/common-office-desk-phone-could-be-leaking-info-chinese-government-report-alleges\/360500\/\" target=\"_blank\" rel=\"noopener\">Fall der Yealink-Telefone<\/a>, von denen einige offenbar Daten an chinesische Server zur\u00fccksendeten. Dies war ein Beispiel f\u00fcr eine potenziell gef\u00e4hrdete Hardware. Es ist schwer zu sagen, ob die VoIP-Sicherheit dieser Telefone tats\u00e4chlich gef\u00e4hrdet war. Es sah aber nicht gut f\u00fcr Yealink aus. Im US\u2011Kongress wurden Fragen aufgeworfen, ob Anrufe in US\u2011Diensten abgefangen wurden.<\/p>\n<p>Fast ebenso schlimm war die Endbenutzer-Lizenzvereinbarung. Diese zwang Benutzer, das chinesische Recht zu akzeptieren, so dass es kaum Rechtsmittel gab, wenn ein Unternehmen oder eine Regierung ein Problem hatte.<\/p>\n<p>Die kompromittierte Hardware k\u00f6nnte zu einer kompromittierten Software f\u00fchren, wenn sie als Angriffsvektor verwendet wird. Sie k\u00f6nnte immer einen Anruf mit sensiblen Daten abfangen (menschliches Versagen).<\/p>\n<h2>Warum Cyberangreifer die VoIP-Sicherheit kompromittieren<\/h2>\n<p>Es gibt drei Hauptgr\u00fcnde, warum Cyberangreifer die VoIP-Sicherheit gef\u00e4hrden:<\/p>\n<ol>\n<li>Monet\u00e4rer Gewinn<\/li>\n<li>St\u00f6rung verursachen<\/li>\n<li>Denn sie k\u00f6nnen<\/li>\n<\/ol>\n<p>Die ersten beiden sind im Gro\u00dfen und Ganzen miteinander verbunden: Es gibt eine Art von Gewinn, wenn man ein VoIP-System hackt oder in es einbricht. Ransomware ist die klassische Methode, um ein ganzes Netzwerk lahmzulegen, indem Computer mit Hilfe von Software ausgesperrt werden. Diese Software ist bekannterma\u00dfen schwer zu knacken und verschl\u00fcsselt oft den Inhalt eines Speichers, so dass er nicht mehr wiederhergestellt werden kann. Normalerweise m\u00fcssen Ransomware-Opfer eine Geb\u00fchr zahlen, wenn sie keine guten Backups haben, um ihre Daten (vielleicht) wiederzubekommen. In einigen F\u00e4llen wird die Geb\u00fchr jedoch bezahlt und die Daten werden nie wiederhergestellt.<\/p>\n<p>Oder sie versuchen, das Geld auf Offshore-Konten zu verschieben, von wo aus es rund um die Welt auf ihre Konten transferiert wird. Das k\u00f6nnte so einfach sein wie die \u00dcberredung eines Kunden, eine Bestellung aufzugeben, bei der das Geld auf ein von ihnen kontrolliertes Konto \u00fcberwiesen wird. Wenn sie Zugang zu einem ungesicherten VoIP-System haben, k\u00f6nnte dies sehr einfach sein. Vor allem, wenn das Unternehmen keine bew\u00e4hrten VoIP-Sicherheitspraktiken anwendet.<\/p>\n<h3>Staatlich gesponserte Hacker und Hobby-Hacker im Fokus<\/h3>\n<p>In vielen F\u00e4llen, insbesondere wenn Hacker von einem Staat gesponsert werden, besteht das Ziel darin, St\u00f6rungen zu verursachen und nicht, finanziell zu profitieren. Das liegt daran, dass bestimmte Staaten wie Russland darauf abzielen, westliche Unternehmen zu st\u00f6ren, um Unzufriedenheit zu s\u00e4en. Das alles ist Teil eines Informationskriegs Russlands (und anderer L\u00e4nder), den sowohl <a href=\"https:\/\/www.nbcnews.com\/news\/world\/germany-russia-information-war-leak-military-call-ukraine-rcna141605\" target=\"_blank\" rel=\"noopener\">Deutschland<\/a> als auch die <a href=\"https:\/\/www.atlanticcouncil.org\/in-depth-research-reports\/report\/undermining-ukraine-how-russia-widened-its-global-information-war-in-2023\/\" target=\"_blank\" rel=\"noopener\">Ukraine<\/a> k\u00fcrzlich erlebt haben. Durch die St\u00f6rung der Technik im Allgemeinen (einschlie\u00dflich der VoIP-Systeme) hoffen sie, auf der ganzen Welt Probleme zu verursachen und das Tempo und den Fluss des Lebens zu st\u00f6ren. Dabei spielt es keine Rolle, dass es sich um Systeme f\u00fcr Krankenh\u00e4user, Schulen und lokale Beh\u00f6rden handelt, die einfach nur versuchen, das Leben der Menschen zu verbessern.<\/p>\n<p>Und dann gibt es Leute, die Systeme knacken wollen, nur weil sie es k\u00f6nnen. Dabei handelt es sich in der Regel um Personen, die sich langweilen, die ein Interesse daran haben, in Systeme einzubrechen und die sich selbst testen wollen. In den 80er und 90er Jahren h\u00e4tte man sie wahrscheinlich als Phreaker bezeichnet (wenn sie physische Telefonsysteme gehackt h\u00e4tten\u00a0\u2013 nat\u00fcrlich gibt es eine ganze Diskussion \u00fcber die Sicherheit von VoIP und Festnetz). Jetzt sind sie einfach Hacker.<\/p>\n<p>In der Regel versuchen sie, in ein System einzudringen und es wieder zu verlassen, vielleicht mit einigen zuf\u00e4lligen Daten. Obwohl sie in der Regel keinen allzu gro\u00dfen Schaden anrichten, ist es immer besorgniserregend, wenn eine unbefugte Person auf Ihre Konten zugreift.<\/p>\n<h2>Wie bauen Sie ein sicheres VoIP-System?<\/h2>\n<p>Schaffen Sie ein sicheres VoIP-System mit verschl\u00fcsselten Sprachanrufen (und Video und Daten). Verwenden Sie ein System mit MFA oder 2FA sowie standardm\u00e4\u00dfig aktivierter Einzelanmeldung. Stellen Sie sicher, dass es die Erkennung und \u00dcberwachung von Eindringlingen erm\u00f6glicht. Dies sind jedoch nur die ersten Best Practices f\u00fcr die VoIP-Sicherheit.<\/p>\n<p>Jedes PBX-Sicherheitssystem ben\u00f6tigt Berichte, Salting und Hashing von Passw\u00f6rtern, stark verschl\u00fcsselten Datenverkehr von Anfang bis Ende und DoS-Schutz.<\/p>\n<p>Aber auch die Mitarbeiter m\u00fcssen geschult werden, um zu erkennen, wie man h\u00e4ufige (und viele weniger h\u00e4ufige) Betr\u00fcgereien vermeiden kann. Wer die Frage stellt, ob VoIP sicher ist, wird immer die Antwort erhalten: &#8222;Es kommt darauf an&#8220; \u2013 und das liegt daran, dass es auf das System und den Unternehmensethos ankommt. Wer gut geschult ist, wird seine VoIP-Sicherheit erheblich verbessern. Die Antwort auf die Frage &#8222;Ist VoIP sicher&#8220; wird &#8222;Ja&#8220; lauten. Diejenigen, die keine gute Schulung anbieten, k\u00f6nnten sich in Schwierigkeiten befinden.<\/p>\n<h2>Wie MSPs von sicheren VoIP-Systemen profitieren<\/h2>\n<p>MSPs und ihre Kunden brauchen eine gute VoIP-Sicherheit. Vor allem, da sich VoIP allm\u00e4hlich durchsetzt (dank der mehrfachen Abschaltung von Kupferleitungen ist die Frage nach der Sicherheit von VoIP im Vergleich zum Festnetz gar nicht mehr relevant). Mit einem sicheren VoIP-Telefonie-Paket, das Wildix enth\u00e4lt, k\u00f6nnen sie ihre Kunden sch\u00fctzen und ihren Ruf wahren. Schlie\u00dflich war der 3CX-Sicherheitsversto\u00df ein gro\u00dfes Problem f\u00fcr MSPs. Pl\u00f6tzlich stand der Ruf von MSPs auf dem Spiel, und es wurde viel dar\u00fcber berichtet.<\/p>\n<p>Das Hauptproblem ist die Tatsache, dass billige L\u00f6sungen oft nicht gut optimiert sind, um einen m\u00e4\u00dfig kompetenten Hacker zu schlagen. Und gro\u00dfe, klobige Unternehmen, die sich nicht unbedingt auf VoIP konzentrieren, haben vielleicht nicht die besten Prozesse, wenn es darum geht, L\u00f6cher in ihren Systemen zu stopfen. Allerdings verf\u00fcgen sie oft \u00fcber mehr Ressourcen als preisg\u00fcnstige Asterisk-basierte L\u00f6sungen.<\/p>\n<p>Letztendlich besteht der Weg zu einer guten VoIP-Sicherheit darin, eine gute L\u00f6sung wie Wildix zu verwenden, bei der die Sicherheit an erster Stelle steht. Auf diese Weise ist Ihr MSP gesch\u00fctzt, Ihre Kunden sind gesch\u00fctzt und Ihr Ruf ist gesch\u00fctzt.<\/p>\n<p><b><i>Wenn Sie mehr \u00fcber Technik und Cybersicherheit erfahren m\u00f6chten,<\/i> <a title=\"Wildix Magazine\" href=\"https:\/\/www.wildix.com\/de\/wildix-magazine\/\" target=\"_blank\" rel=\"noopener\">abonnieren Sie unser kostenloses Magazin<\/a>!<\/b>[\/vc_column_text][\/vc_column][\/vc_row]<\/p>\n<\/div>","protected":false},"excerpt":{"rendered":"<p>[vc_row][vc_column][vc_single_image image=&#8220;92079&#8243; img_size=&#8220;full&#8220; alignment=&#8220;center&#8220;][vc_column_text]Cyberbedrohungen gibt es in allen Formen und Gr\u00f6\u00dfen, ob es sich nun um Einzelpersonen handelt, die in kleinem Rahmen einen Betrug begehen wollen. Oder um staatlich gef\u00f6rderte Cyberwarfare-Abteilungen, die das Leben in der gesamten westlichen Welt st\u00f6ren wollen. MSPs spielen eine wichtige Rolle bei der Absicherung von Unternehmen gegen diese Bedrohungen. Insbesondere &hellip; <\/p>\n<p class=\"link-more\"><a href=\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/\" class=\"more-link\"><span class=\"screen-reader-text\">\u201eCyberbedrohungen und VoIP-Sicherheit: Ist\u00a0VoIP sicher?\u201c <\/span>weiterlesen<\/a><\/p>\n","protected":false},"author":799,"featured_media":92081,"comment_status":"closed","ping_status":"closed","sticky":false,"template":"","format":"standard","meta":{"_acf_changed":false,"footnotes":""},"categories":[54,1602],"tags":[],"class_list":["post-92088","post","type-post","status-publish","format-standard","has-post-thumbnail","hentry","category-blog-de","category-voip-wiki-de-2"],"acf":[],"yoast_head":"<!-- This site is optimized with the Yoast SEO plugin v27.0 - https:\/\/yoast.com\/product\/yoast-seo-wordpress\/ -->\n<title>Cyberbedrohungen und VoIP-Sicherheit: Ist VoIP sicher\u00a0| Wildix<\/title>\n<meta name=\"description\" content=\"VoIP-Sicherheit ist f\u00fcr jede L\u00f6sung entscheidend, aber es gibt viel zu viele Beispiele, bei denen L\u00f6sungen versagt haben. Es geht nicht nur um VoIP-Technologie\u00a0\u2013 erfahren Sie mehr!\" \/>\n<meta name=\"robots\" content=\"noindex, follow, max-snippet:-1, max-image-preview:large, max-video-preview:-1\" \/>\n<meta property=\"og:locale\" content=\"de_DE\" \/>\n<meta property=\"og:type\" content=\"article\" \/>\n<meta property=\"og:title\" content=\"Cyberbedrohungen und VoIP-Sicherheit: Ist VoIP sicher\u00a0| Wildix\" \/>\n<meta property=\"og:description\" content=\"VoIP-Sicherheit ist f\u00fcr jede L\u00f6sung entscheidend, aber es gibt viel zu viele Beispiele, bei denen L\u00f6sungen versagt haben. Es geht nicht nur um VoIP-Technologie\u00a0\u2013 erfahren Sie mehr!\" \/>\n<meta property=\"og:url\" content=\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/\" \/>\n<meta property=\"og:site_name\" content=\"Wildix Blog\" \/>\n<meta property=\"article:publisher\" content=\"https:\/\/www.facebook.com\/wildix.pbx\" \/>\n<meta property=\"article:published_time\" content=\"2024-03-13T17:01:18+00:00\" \/>\n<meta property=\"article:modified_time\" content=\"2024-03-14T14:54:00+00:00\" \/>\n<meta property=\"og:image\" content=\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats-sm.webp\" \/>\n\t<meta property=\"og:image:width\" content=\"1200\" \/>\n\t<meta property=\"og:image:height\" content=\"630\" \/>\n\t<meta property=\"og:image:type\" content=\"image\/webp\" \/>\n<meta name=\"author\" content=\"Stuart Brown\" \/>\n<meta name=\"twitter:card\" content=\"summary_large_image\" \/>\n<meta name=\"twitter:creator\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:site\" content=\"@WildixSrl\" \/>\n<meta name=\"twitter:label1\" content=\"Verfasst von\" \/>\n\t<meta name=\"twitter:data1\" content=\"Stuart Brown\" \/>\n\t<meta name=\"twitter:label2\" content=\"Gesch\u00e4tzte Lesezeit\" \/>\n\t<meta name=\"twitter:data2\" content=\"11\u00a0Minuten\" \/>\n<script type=\"application\/ld+json\" class=\"yoast-schema-graph\">{\"@context\":\"https:\/\/schema.org\",\"@graph\":[{\"@type\":[\"Article\",\"BlogPosting\"],\"@id\":\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#article\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/\"},\"author\":{\"name\":\"Stuart Brown\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\"},\"headline\":\"Cyberbedrohungen und VoIP-Sicherheit: Ist\u00a0VoIP sicher?\",\"datePublished\":\"2024-03-13T17:01:18+00:00\",\"dateModified\":\"2024-03-14T14:54:00+00:00\",\"mainEntityOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/\"},\"wordCount\":2033,\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"articleSection\":[\"Blog @de\",\"VoIP Wiki\"],\"inLanguage\":\"de\"},{\"@type\":\"WebPage\",\"@id\":\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/\",\"url\":\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/\",\"name\":\"Cyberbedrohungen und VoIP-Sicherheit: Ist VoIP sicher\u00a0| Wildix\",\"isPartOf\":{\"@id\":\"https:\/\/blog.wildix.com\/#website\"},\"primaryImageOfPage\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#primaryimage\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#primaryimage\"},\"thumbnailUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"datePublished\":\"2024-03-13T17:01:18+00:00\",\"dateModified\":\"2024-03-14T14:54:00+00:00\",\"description\":\"VoIP-Sicherheit ist f\u00fcr jede L\u00f6sung entscheidend, aber es gibt viel zu viele Beispiele, bei denen L\u00f6sungen versagt haben. Es geht nicht nur um VoIP-Technologie\u00a0\u2013 erfahren Sie mehr!\",\"breadcrumb\":{\"@id\":\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#breadcrumb\"},\"inLanguage\":\"de\",\"potentialAction\":[{\"@type\":\"ReadAction\",\"target\":[\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/\"]}]},{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#primaryimage\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp\",\"width\":1200,\"height\":630,\"caption\":\"Cyberthreats and VoIP Security: Is VoIP Secure?\"},{\"@type\":\"BreadcrumbList\",\"@id\":\"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#breadcrumb\",\"itemListElement\":[{\"@type\":\"ListItem\",\"position\":1,\"name\":\"Home\",\"item\":\"https:\/\/blog.wildix.com\/de\/\"},{\"@type\":\"ListItem\",\"position\":2,\"name\":\"Blog @de\",\"item\":\"https:\/\/blog.wildix.com\/de\/category\/blog-de\/\"},{\"@type\":\"ListItem\",\"position\":3,\"name\":\"Cyberbedrohungen und VoIP-Sicherheit: Ist\u00a0VoIP sicher?\"}]},{\"@type\":\"WebSite\",\"@id\":\"https:\/\/blog.wildix.com\/#website\",\"url\":\"https:\/\/blog.wildix.com\/\",\"name\":\"Wildix Blog\",\"description\":\"From VoIP to Unified Communications and WebRTC\",\"publisher\":{\"@id\":\"https:\/\/blog.wildix.com\/#organization\"},\"potentialAction\":[{\"@type\":\"SearchAction\",\"target\":{\"@type\":\"EntryPoint\",\"urlTemplate\":\"https:\/\/blog.wildix.com\/?s={search_term_string}\"},\"query-input\":{\"@type\":\"PropertyValueSpecification\",\"valueRequired\":true,\"valueName\":\"search_term_string\"}}],\"inLanguage\":\"de\"},{\"@type\":\"Organization\",\"@id\":\"https:\/\/blog.wildix.com\/#organization\",\"name\":\"Wildix\",\"url\":\"https:\/\/blog.wildix.com\/\",\"logo\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\",\"url\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"contentUrl\":\"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg\",\"width\":473,\"height\":192,\"caption\":\"Wildix\"},\"image\":{\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/\"},\"sameAs\":[\"https:\/\/www.facebook.com\/wildix.pbx\",\"https:\/\/x.com\/WildixSrl\",\"https:\/\/www.linkedin.com\/company\/wildix-srl\",\"https:\/\/www.youtube.com\/user\/WildixPBX\"]},{\"@type\":\"Person\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85\",\"name\":\"Stuart Brown\",\"image\":{\"@type\":\"ImageObject\",\"inLanguage\":\"de\",\"@id\":\"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/\",\"url\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"contentUrl\":\"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g\",\"caption\":\"Stuart Brown\"},\"url\":\"https:\/\/blog.wildix.com\/de\/author\/stuart-brown\/\"}]}<\/script>\n<!-- \/ Yoast SEO plugin. -->","yoast_head_json":{"title":"Cyberbedrohungen und VoIP-Sicherheit: Ist VoIP sicher\u00a0| Wildix","description":"VoIP-Sicherheit ist f\u00fcr jede L\u00f6sung entscheidend, aber es gibt viel zu viele Beispiele, bei denen L\u00f6sungen versagt haben. Es geht nicht nur um VoIP-Technologie\u00a0\u2013 erfahren Sie mehr!","robots":{"index":"noindex","follow":"follow","max-snippet":"max-snippet:-1","max-image-preview":"max-image-preview:large","max-video-preview":"max-video-preview:-1"},"og_locale":"de_DE","og_type":"article","og_title":"Cyberbedrohungen und VoIP-Sicherheit: Ist VoIP sicher\u00a0| Wildix","og_description":"VoIP-Sicherheit ist f\u00fcr jede L\u00f6sung entscheidend, aber es gibt viel zu viele Beispiele, bei denen L\u00f6sungen versagt haben. Es geht nicht nur um VoIP-Technologie\u00a0\u2013 erfahren Sie mehr!","og_url":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/","og_site_name":"Wildix Blog","article_publisher":"https:\/\/www.facebook.com\/wildix.pbx","article_published_time":"2024-03-13T17:01:18+00:00","article_modified_time":"2024-03-14T14:54:00+00:00","og_image":[{"width":1200,"height":630,"url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats-sm.webp","type":"image\/webp"}],"author":"Stuart Brown","twitter_card":"summary_large_image","twitter_creator":"@WildixSrl","twitter_site":"@WildixSrl","twitter_misc":{"Verfasst von":"Stuart Brown","Gesch\u00e4tzte Lesezeit":"11\u00a0Minuten"},"schema":{"@context":"https:\/\/schema.org","@graph":[{"@type":["Article","BlogPosting"],"@id":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#article","isPartOf":{"@id":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/"},"author":{"name":"Stuart Brown","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85"},"headline":"Cyberbedrohungen und VoIP-Sicherheit: Ist\u00a0VoIP sicher?","datePublished":"2024-03-13T17:01:18+00:00","dateModified":"2024-03-14T14:54:00+00:00","mainEntityOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/"},"wordCount":2033,"publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","articleSection":["Blog @de","VoIP Wiki"],"inLanguage":"de"},{"@type":"WebPage","@id":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/","url":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/","name":"Cyberbedrohungen und VoIP-Sicherheit: Ist VoIP sicher\u00a0| Wildix","isPartOf":{"@id":"https:\/\/blog.wildix.com\/#website"},"primaryImageOfPage":{"@id":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#primaryimage"},"image":{"@id":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#primaryimage"},"thumbnailUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","datePublished":"2024-03-13T17:01:18+00:00","dateModified":"2024-03-14T14:54:00+00:00","description":"VoIP-Sicherheit ist f\u00fcr jede L\u00f6sung entscheidend, aber es gibt viel zu viele Beispiele, bei denen L\u00f6sungen versagt haben. Es geht nicht nur um VoIP-Technologie\u00a0\u2013 erfahren Sie mehr!","breadcrumb":{"@id":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#breadcrumb"},"inLanguage":"de","potentialAction":[{"@type":"ReadAction","target":["https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/"]}]},{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#primaryimage","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2024\/03\/voip-security-and-cyberthreats.webp","width":1200,"height":630,"caption":"Cyberthreats and VoIP Security: Is VoIP Secure?"},{"@type":"BreadcrumbList","@id":"https:\/\/blog.wildix.com\/de\/voip-security-and-cyberthreats\/#breadcrumb","itemListElement":[{"@type":"ListItem","position":1,"name":"Home","item":"https:\/\/blog.wildix.com\/de\/"},{"@type":"ListItem","position":2,"name":"Blog @de","item":"https:\/\/blog.wildix.com\/de\/category\/blog-de\/"},{"@type":"ListItem","position":3,"name":"Cyberbedrohungen und VoIP-Sicherheit: Ist\u00a0VoIP sicher?"}]},{"@type":"WebSite","@id":"https:\/\/blog.wildix.com\/#website","url":"https:\/\/blog.wildix.com\/","name":"Wildix Blog","description":"From VoIP to Unified Communications and WebRTC","publisher":{"@id":"https:\/\/blog.wildix.com\/#organization"},"potentialAction":[{"@type":"SearchAction","target":{"@type":"EntryPoint","urlTemplate":"https:\/\/blog.wildix.com\/?s={search_term_string}"},"query-input":{"@type":"PropertyValueSpecification","valueRequired":true,"valueName":"search_term_string"}}],"inLanguage":"de"},{"@type":"Organization","@id":"https:\/\/blog.wildix.com\/#organization","name":"Wildix","url":"https:\/\/blog.wildix.com\/","logo":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/","url":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","contentUrl":"https:\/\/blog.wildix.com\/wp-content\/uploads\/2015\/05\/LOGO-WILDIX-BLU-small-e1733323375170.jpg","width":473,"height":192,"caption":"Wildix"},"image":{"@id":"https:\/\/blog.wildix.com\/#\/schema\/logo\/image\/"},"sameAs":["https:\/\/www.facebook.com\/wildix.pbx","https:\/\/x.com\/WildixSrl","https:\/\/www.linkedin.com\/company\/wildix-srl","https:\/\/www.youtube.com\/user\/WildixPBX"]},{"@type":"Person","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/007d161bb34dc8582e1eb928a488ad85","name":"Stuart Brown","image":{"@type":"ImageObject","inLanguage":"de","@id":"https:\/\/blog.wildix.com\/#\/schema\/person\/image\/","url":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","contentUrl":"https:\/\/secure.gravatar.com\/avatar\/6c913c23e9109943f0dd2b6895d898e802e11eade272a30b7cd701c88b3b736c?s=96&d=retro&r=g","caption":"Stuart Brown"},"url":"https:\/\/blog.wildix.com\/de\/author\/stuart-brown\/"}]}},"_links":{"self":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/92088","targetHints":{"allow":["GET"]}}],"collection":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts"}],"about":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/types\/post"}],"author":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/users\/799"}],"replies":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/comments?post=92088"}],"version-history":[{"count":4,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/92088\/revisions"}],"predecessor-version":[{"id":92118,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/posts\/92088\/revisions\/92118"}],"wp:featuredmedia":[{"embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media\/92081"}],"wp:attachment":[{"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/media?parent=92088"}],"wp:term":[{"taxonomy":"category","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/categories?post=92088"},{"taxonomy":"post_tag","embeddable":true,"href":"https:\/\/blog.wildix.com\/de\/wp-json\/wp\/v2\/tags?post=92088"}],"curies":[{"name":"wp","href":"https:\/\/api.w.org\/{rel}","templated":true}]}}