Skip to content
Vol. 1 · Ed. 2026
CyberGlossary
Entry № 1050

SIP-Angriff

Was ist SIP-Angriff?

SIP-AngriffAngriff auf Session-Initiation-Protocol-Dienste, von Extension-Enumeration und Passwort-Brute-Force bis zu Toll-Fraud und Anrufuebernahme.


SIP (RFC 3261) ist das dominante Signalisierungsprotokoll fuer VoIP, IP-PBX und Unified-Communications. SIP-Angriffe nutzen Schwaechen, um Extensions ueber REGISTER- und OPTIONS-Antworten zu enumerieren, Credentials mit SIPVicious (svmap, svcrack) zu brutforcen, Registrierungen zu uebernehmen oder Toll-Fraud zu betreiben, indem Premium-Anrufe ueber kompromittierte PBX-Anlagen geroutet werden. Weitere Varianten sind INVITE-Flooding fuer SIP-DDoS, RTP-Injection sowie Missbrauch fehlkonfigurierter SHAKEN/STIR-Implementierungen zum Caller-ID-Spoofing. Asterisk, FreePBX und viele Cloud-PBX-Bereitstellungen sind haeufige Ziele; das FBI dokumentierte Toll-Fraud-Verluste in Millionenhoehe. Schutz: strikte ACLs, fail2ban auf SIP, starke Per-Extension-Credentials, TLS+SRTP, Deaktivieren anonymer Anrufe.

Beispiele

  1. 01

    SIPVicious svcrack raet schwache Extension-Passwoerter eines exponierten Asterisk-PBX.

  2. 02

    Toll-Fraud, der ueber Nacht tausende Premium-Anrufe ueber eine kompromittierte PBX routet.

Häufige Fragen

Was ist SIP-Angriff?

Angriff auf Session-Initiation-Protocol-Dienste, von Extension-Enumeration und Passwort-Brute-Force bis zu Toll-Fraud und Anrufuebernahme. Es gehört zur Kategorie Angriffe und Bedrohungen der Cybersicherheit.

Was bedeutet SIP-Angriff?

Angriff auf Session-Initiation-Protocol-Dienste, von Extension-Enumeration und Passwort-Brute-Force bis zu Toll-Fraud und Anrufuebernahme.

Wie funktioniert SIP-Angriff?

SIP (RFC 3261) ist das dominante Signalisierungsprotokoll fuer VoIP, IP-PBX und Unified-Communications. SIP-Angriffe nutzen Schwaechen, um Extensions ueber REGISTER- und OPTIONS-Antworten zu enumerieren, Credentials mit SIPVicious (svmap, svcrack) zu brutforcen, Registrierungen zu uebernehmen oder Toll-Fraud zu betreiben, indem Premium-Anrufe ueber kompromittierte PBX-Anlagen geroutet werden. Weitere Varianten sind INVITE-Flooding fuer SIP-DDoS, RTP-Injection sowie Missbrauch fehlkonfigurierter SHAKEN/STIR-Implementierungen zum Caller-ID-Spoofing. Asterisk, FreePBX und viele Cloud-PBX-Bereitstellungen sind haeufige Ziele; das FBI dokumentierte Toll-Fraud-Verluste in Millionenhoehe. Schutz: strikte ACLs, fail2ban auf SIP, starke Per-Extension-Credentials, TLS+SRTP, Deaktivieren anonymer Anrufe.

Wie schützt man sich gegen SIP-Angriff?

Schutzmaßnahmen gegen SIP-Angriff kombinieren typischerweise technische Kontrollen und operative Praktiken, wie in der Definition oben beschrieben.

Welche anderen Bezeichnungen gibt es für SIP-Angriff?

Übliche alternative Bezeichnungen: VoIP-Angriff, SIP-Toll-Fraud, SIPVicious-Scan.

Verwandte Begriffe