G 2.37 Unkontrollierter Aufbau von Kommunikationsverbindungen

Beim Einsatz von Kommunikationskarten innerhalb eines IT-Systems (Fax-, Modem- oder ISDN-Karten) ist für den Benutzer nicht immer offensichtlich, was außer seinen Nutz- und Protokollinformationen zusätzlich übertragen wird. Nach Aktivierung einer Kommunikationskarte ist es grundsätzlich möglich, daß diese, ohne Initiierung durch den Benutzer, Verbindungen zu einer nicht gewünschten Gegenstelle aufbaut oder durch Dritte über dem Benutzer nicht bekannte Remote-Funktionalitäten angesprochen wird.

Beispiele:


© Copyright by Bundesamt für Sicherheit in der Informationstechnik 2000