المرونة وتوفير التكاليف هما السببان الرئيسيان في تحول المزيد والمزيد من الشركات إلى أنظمة الاتصالات عبر بروتوكول الإنترنت (VoIP) لتلبية احتياجاتهم الهاتفية عبر الهاتف. لكن في حين أن هناك أسبابًا مقنعة للتبديل إلى هذه التكنولوجيا ، هناك أيضًا بعض الاعتبارات ، ليس أقلها أمان بروتوكول الصوت عبر الإنترنت.
نظرًا لأنه يستخدم اتصال إنترنت ، يجب تنفيذ أمان VoIP بشكل صحيح. وهذا يعني فهم التهديدات المحتملة ومعرفة كيفية مواجهتها
عبر بروتوكول الإنترنت تهديدات الناقل الجملة
كقاعدة عامة ، يمكن تقسيم ثغرات VoIP إلى ثلاث فئات. هذه هي البروتوكول والتطبيق والتنفيذ ، دعونا نلقي نظرة على بعض الأمثلة على كل منها. على سبيل المثال ، يمكن استخدام مشكلة عدم حصانة البروتوكول لشن هجوم رفض الخدمة عن طريق تشغيل مؤشرات انتظار الرسائل بشكل خاطئ ، وحمل المستخدمين على التحقق من بريدهم الصوتي دون داع.
قد تكون ثغرة التطبيق عبارة عن عيب برمجي - في البرمجة النصية على سبيل المثال - يسمح بالوصول من الباب الخلفي إلى الكمبيوتر. ربما يكون أخطر أنواع الضعف في التنفيذ. كانت هناك حالات سمحت فيها البنى التحتية للنظام سيئة التكوين للقراصنة بالاستماع إلى المحادثات عبر هجوم من نوع man-in-the-middle.
الأمور أكثر تعقيدًا بسبب مرونة بروتوكول VoIP. بعض نقاط النهاية ، على سبيل المثال ، قد لا تكون متصلة مباشرة بالشبكة. قد تكون اتصالات عبر تطبيق جوال أو عمال عن بعد يعملون من المنزل وبالتالي يصعب تأمينها لأن الاتصالات من هذه الأجهزة قد لا تكون مشفرة.
يتضمن تطبيق نظام VoIP مجموعة من المعدات بما في ذلك أجهزة نقطة النهاية وخوادم المكالمات والوكلاء والبوابات ، وكل ذلك يزيد من سطح الهجوم المحتمل. هذه تشكل أهدافًا جذابة للمتسللين وتعني أن شبكات الصوت والبيانات المتقاربة المستخدمة في استراتيجيات الاتصالات الموحدة يمكن أن تقع ضحية لمآثر جديدة.
تأمين الصوت عبر بروتوكول الإنترنت
معرفة أين تأتي التهديدات هي المرحلة الأولى من التخطيط لتأمين نظام VoIP الخاص بك. قد ترغب في البدء من خلال النظر في أمان أنظمتك الحالية لكل من IT و PSTN. من المحتمل أن يتم "شم" أي نظام يعتمد على الكبلات المادية إذا تمكن المتسللون من الوصول إلى الشبكة الداخلية. أفضل طريقة للحماية من ذلك هي تشفير حركة المرور وهذا أسهل وأرخص بشكل عام لتحقيقه على أنظمة VoIP.
بمعنى ما ، تجعل طبيعة VoIP أكثر أمانًا بطبيعتها من PSTN. هذا لأنه من الأسهل توفير مصادقة المستخدمين وتشفير حركة المرور. يمكنك أيضًا الاستفادة من خيارات تكوين النظام لمنع إساءة الاستخدام. يمكنك تقييد من يمكنه إجراء مكالمات خارجية ، على سبيل المثال. يمكنك تشديد التحكم في الوصول أيضًا عن طريق إضافة خيارات مثل الأمان ثنائي العوامل أو الأمان الحيوي.
بالنسبة إلى نقاط النهاية التي تصل إلى نظام VoIP الخاص بك عن بُعد ، فإن أفضل الممارسات هي توفير الوصول عبر VPN. هذا يمنح المستخدمين عن بعد ما هو فعال نفق خاص إلى النظام الذي تم تشفيره بحيث لا يمكن اعتراض حركة المرور من قبل المهاجم.
تحتاج هواتف IP المتصلة بالشبكات الداخلية إلى الاعتبار أيضًا. المشكلة الرئيسية هنا هي استخدام منفذ Ethernet في الهاتف. هذا شيء توفره معظم هواتف بروتوكول الإنترنت للسماح لجهاز الكمبيوتر بالاتصال بالشبكة باستخدام منفذ واحد. من أجل الأمان والموثوقية ، من المهم أن يتم تكوين هذا بشكل صحيح عند المحول حتى يتم السماح لعدة أجهزة بالوصول إلى نفس المنفذ.
إذا كنت مهتمًا بالمخاطر الناشئة عن مزج حركة مرور البيانات والبيانات على نفس الشبكة ، فقد ترغب في النظر في إعداد شبكات افتراضية منفصلة (VLAN) لفصل حركة المرور بشكل منطقي.
شبكات محلية ظاهرية ليست ، بطبيعة الحال ، محصنة من الهجوم ، ولكن من خلال فصل حركة مرور الصوت والبيانات ، يمكنك تقليل المخاطر. كما هو الحال دائمًا ، من الأهمية بمكان تحديث برامج الأمان والبرامج الخاصة بأية معدات تبديل للشبكات لتقليل مخاطر هجمات اليوم صفر.
أصبحت الاتصالات عبر بروتوكول الإنترنت (VoIP) جزءًا متزايدًا من المؤسسات اليوم وبالتالي لا يمكن التقليل من أهميتها. فيما يتعلق بالحفاظ على أمانها ، يحتاج فريق أمن المعلومات إلى التأكد من أنه يعمل مع كل من مستخدمي VoIP والإدارة.
لا يوجد نظام آمن تمامًا ، سواء كان PSTN أو شبكات المحمول أو أنظمة VoIP ، وكلها تتطلب دراسة وتخطيطًا أمنيًا دقيقًا. ومع ذلك ، نظرًا لأن أنظمة VoIP تعتمد أساسًا على الشبكة والحاسوب ، فهي تسمح بإجراء تحسينات كبيرة على الأمن. يسمح استخدام VoIP بإضافة تحسينات أمنية ، بما في ذلك المصادقة الأفضل ، بالإضافة إلى تشفير حركة الاتصالات. كل هذه الأمور يمكن أن تساعد في تقليل مخاطر استخدام أنظمة الصوت القائمة على بروتوكول الإنترنت.
كما هو الحال مع أي تقنية ، سيكون هناك دائمًا مستوى من المخاطر الأمنية باستخدام VoIP. ومع ذلك ، يمكن للشركات التي وضعت تدابير أمان مناسبة عبر بروتوكول الإنترنت (VoIP) تحقيق مستوى أعلى من أمان الاتصال الصوتي مما هو ممكن في الأنظمة القديمة.