تعتمد معظم الشركات VoIP كوسيلة يمكن من خلالها تقليل التكاليف واكتساب مرونة إضافية. ولكن مع انتشار التكنولوجيا على نطاق واسع ، تثار المخاوف في بعض الأحيان حول مدى أمانها. التهديدات التي تؤثر على VoIP هي جزئياً تلك التي تؤثر على أي أنظمة قائمة على الشبكة ، ولكن هناك أيضًا بعض الميزات الفريدة لحركة الصوت. دعونا نلقي نظرة على بعض التهديدات الرئيسية التي تستهدف مستخدمي VoIP.
سرقة خدمة إنهاء الصوت
ولعل أكثر ما يثير القلق هو سرقة الخدمة. يسمح هذا للمهاجم بإجراء مكالمات أثناء تمرير التكلفة على شخص آخر. الطريقة الأكثر شيوعًا للقيام بذلك هي عن طريق سرقة بيانات الاعتماد. لذلك من الضروري التأكد من أن الموظفين يتنبهون لخطر هجمات التصيد التي قد تسعى للحصول على معرفات تسجيل الدخول الخاصة بهم.
يمكن للمهاجمين أيضًا محاولة الحصول على معرفات عبر التنصت. من المحتمل ألا يسمح هذا فقط بالقدرة على إجراء المكالمات ، ولكن أيضًا للوصول إلى البريد الصوتي أو تغيير خيارات إعادة التوجيه ، بالإضافة إلى السماح بسرقة البيانات الحساسة. من خلال الوصول إلى حساب مسؤول ، يمكن للمتسلل أيضًا تغيير خطط الاتصال أو إضافة وقت مكالمة إضافي إلى حساب الضحية.
هجمات الاغتيال
Vishing هو نوع من أنواع التصيد الاحتيالي ينطبق بشكل خاص على مستخدمي الهاتف ، وليس بالضرورة VoIP فقط. يتم تنفيذه بواسطة مهاجم يدعي أنه من منظمة جديرة بالثقة ، مثل بنك ، من أجل محاولة الحصول على معلومات سرية مثل رموز الوصول إلى الحساب.
تستخدم هذه الهجمات تقنيات الهندسة الاجتماعية لجذب الضحايا إلى شعور زائف بالأمان. يبذل المهاجمون جهودًا كبيرة ليبدو محترفًا ومقنعًا. نود جميعًا أن نعتقد أننا أذكياء جدًا بحيث لا نقع في عمليات الاحتيال مثل هذا ، لكن المخادعين أذكياء وسيبنون الثقة من خلال اقتباس التفاصيل بما في ذلك اسمك وعنوانك الذي تتوقعه من المتصلين الشرعيين. سوف يسعون أيضًا إلى القلق بشأنك من خلال التحدث عن المعاملات المشبوهة في حسابك أو طلبات المنتجات باهظة الثمن التي لم تقم بها.
البرامج الضارة والفيروسات
تمامًا كما هو الحال مع أي خدمة أخرى تعتمد على تكنولوجيا المعلومات ، فإن الهواتف المحمولة VoIP والبرمجيات عرضة للبرامج الضارة. يمكن مهاجمتهم بواسطة كود خبيث ؛ يمكن أن يحاول هذا سرقة المعلومات أو ببساطة تعطيل الخدمة ، مما يجعل من المستحيل إجراء أو استقبال المكالمات.
كما تم استخدام البرامج الضارة لجعل بعض أنظمة VoIP عرضة للتنصت. أيًا كان النظام الذي تستخدمه ، فمن الضروري التأكد من تحديثه بأحدث التصحيحات.
هجمات DDoS
هجمات رفض الخدمة الموزعة (DDoS) هي شكل من أشكال البرامج الضارة التي تهدف إلى منع الخدمة من الوصول إلى الإنترنت. يفعل ذلك من خلال منعه من الوصول إلى عرض النطاق الترددي ، عادة عن طريق قصف الخادم بطلبات أكثر مما يمكنه التعامل معها. في أنظمة VoIP ، قد يجعل هذا من الصعب إجراء مكالمات أو التسبب في انقطاع المكالمات.
لا تكون هجمات DDoS دائمًا مدمرة تمامًا ، ويمكن استخدامها كغطاء لأنشطة أخرى مثل سرقة المعلومات أو التحكم في ميزات مسؤول النظام. عادة ما يتم إطلاق هجمات DDoS بواسطة شبكات من الأجهزة المخترقة المعروفة باسم شبكات الروبوت. على نحو متزايد ، لا تحتاج هذه الروبوتات إلى أن تكون أجهزة كمبيوتر ، ولكن يمكن أن تتكون من إنترنت غير آمن للأجهزة مثل أجهزة التوجيه أو الكاميرات الأمنية. غالبًا ما يكون لدى مجرمي الإنترنت شبكات روبوت متاحة للإيجار على الويب المظلم ، لذلك يمكن أن يكون شن هجوم سريع وسهل.
هجمات يبصقون
يعد البريد الإلكتروني العشوائي عبر الاتصال الهاتفي عبر الإنترنت (SPIT) ، كما يوحي اسمه ، مكافئ VoIP للبريد الإلكتروني العشوائي. على الرغم من أنه نادر نسبيًا في الوقت الحالي ، فمن المحتمل أن يصبح SPIT مشكلة أكثر مع انتشار VoIP في التيار الرئيسي.
VoIP بالفعل أداة قيّمة للمسوقين عبر الهاتف عديمي الضمير لأنها تسمح لهم بإجراء مكالمات بأقل تكلفة وإخفاء أصل مكالماتهم عن طريق خداع أنظمة عرض المتصلين. يستخدم SPIT عنوان IP الذي يجب أن يمتلكه كل جهاز VoIP من أجل العمل ، لإرسال رسائل البريد الصوتي. وهذا يؤدي إلى انسداد البريد الوارد مع الكثير من الرسائل غير المرغوب فيها ، مما يجعل من الصعب على المستخدم الحصول على المحتويات الشرعية لبريده الصوتي.
يمكن أيضًا استخدام SPIT جنبًا إلى جنب مع بعض التهديدات الأخرى التي تحدثنا عنها ، أو لتوزيع برامج ضارة أو لتنفيذ هجمات تصيد احتيالي وتصيد عن طريق طلب معلومات سرية.
العبث بالمكالمات
يمكن أن تقع أنظمة VoIP أيضًا فريسة لاستدعاء العبث. يمكن استخدام هذا لتعطيل المكالمة عن طريق حقن التداخل والضوضاء. يمكن للقراصنة أيضًا مقاطعة تسليم حزم البيانات التي تتكون منها المكالمة ، مما يجعل الاتصال متقطعًا.
يمكن أن يتم العبث من خلال ما يعرف بهجوم رجل في الوسط. هذا يعني أن المهاجم يعترض بيانات المكالمة ويحول المكالمة عبر خوادمهم الخاصة. وهذا يسمح باختطاف المكالمات وإعادة توجيهها والمتسللين للتنكر كمتصل شرعي.