Moderne UC-Systeme erlauben die Steuerung der persönlichen Erreichbarkeit nicht nur aus dem Büro, sondern auch im Home-Office oder unterwegs. Um diesen Komfortgewinn zu ermöglichen, ist eine Erreichbarkeit der Systeme über die Grenzen des Unternehmensnetzwerks hinweg, z.B. über das Smartphone, notwendig.
Bei allem Komfort darf nicht vergessen werden, dass Sicherheitslücken auftreten können, welchen man entgegenwirken kann bevor diese durch kriminelle Energie ausgenutzt werden können.
Im speziellen Fall des Voice Mail Hacking handelte es sich beispielweise um einen Angriff, der zu hohen Verbindungsentgelten führte, sofern nicht alle Angriffsmöglichkeiten geschlossen wurden.
Eine ähnliche Problematik könnte sich mit ihrem Unified Communication System (UC) ergeben. Wenn es ein Hacker nun schafft, Zugang zu dem UC-Konto eines Mitarbeiters zu erlangen, kann er auf diese Weise auf dem Kommunikationsgerät des Mitarbeiters eine Rufumleitung zu einem Ziel im Ausland oder zu einer teuren Sonderrufnummer einlegen. Ein externer Anruf auf der persönlichen Durchwahl des betroffenen Mitarbeiters wird dann zu diesem Ziel weitergeleitet und die dabei entstehenden Verbindungsentgelte fallen dem betroffenen Unternehmen zur Last.
Der wirksamste Schutz gegen solche Angriffe ist es, die entsprechenden Konten bestmöglich gegen Angriffe abzusichern.