कोई भी प्रणाली जो कंप्यूटर और इंटरनेट का उपयोग करने पर निर्भर करती है, वह साइबर हमले के अधीन होने के जोखिम पर चिंताओं को उठाने के लिए बाध्य है। वीओआईपी इसका अपवाद नहीं है; वास्तव में SIP (सत्र आरंभ प्रोटोकॉल) का उपयोग करने वाली प्रणालियों पर हमले आश्चर्यजनक नियमितता के साथ हो रहे हैं।
आईबीएम के सिक्योरिटी इंटेलिजेंस ग्रुप ने पाया कि 2016 तक, एसआईपी सिस्टम पर हमलों का पता लगाए गए सभी सुरक्षा घटनाओं में से लगभग आधे के लिए जिम्मेदार था। यह आश्चर्य की बात नहीं है क्योंकि एसआईपी सबसे अधिक इस्तेमाल किए जाने वाले संचार प्रोटोकॉल में से एक है।
हमले के प्रकारों को समझना:
SIP सिस्टम पर हमलों को अक्सर विशेष रूप से तैयार किए गए संदेशों का उपयोग करके किया जाता है। ये सर्वर और अन्य उपकरणों का कारण बन सकते हैं, जो नवीनतम पैच के साथ अद्यतित नहीं होने के कारण कमजोर है, उदाहरण के लिए, इस प्रकार सिस्टम आउटेज और सेवा की हानि के लिए असफल।
मालिकाना प्रोटोकॉल का उपयोग करना सुरक्षा की कोई गारंटी नहीं है। आईबीएम के अध्ययन में पाया गया कि सिस्को स्किनी क्लाइंट कंट्रोल प्रोटोकॉल (SCCP) भी हमले के लिए असुरक्षित था, हालांकि इस प्रोटोकॉल पर हमलों में कमी आई है। हमलों अक्सर जांच के रूप में आते हैं, कमजोरियों की तलाश में हैं जो हैकर्स बाद में सिस्टम से समझौता करने के लिए शोषण कर सकते हैं।
कमजोरियों को साझा किया
अपनी प्रकृति के अनुसार वीओआईपी मार्ग अन्य इंटरनेट और नेटवर्क ट्रैफ़िक के समान नेटवर्क के माध्यम से कॉल करते हैं। यह इसे उन्हीं कमजोरियों के लिए खुला छोड़ देता है। इसलिए हमलावर यातायात को रोक सकते हैं, रोक सकते हैं या संशोधित कर सकते हैं। वे सेवा से इनकार करने के उद्देश्य से हमले भी शुरू कर सकते हैं, जिससे सेवा वैध उपयोगकर्ताओं के लिए अनुपलब्ध हो जाएगी।
हैकर्स द्वारा किसी अन्य व्यक्ति के खाते पर कॉल करने के लिए वीओआईपी सेवा को चुराने की कोशिश करना भी आम है। इसे 'टोल फ्रॉड' के रूप में जाना जाता है। यह हमेशा स्कैमर के साथ एक लोकप्रिय तकनीक है जो कॉलर आईडी को स्पूफ करने में सक्षम हैं ताकि यह दिखाई दे कि कॉल वैध व्यवसाय से उत्पन्न हो रहे हैं। इससे फ़िशिंग को ख़त्म करने के उद्देश्य से फ़िशिंग या अन्य हमलों की शुरूआत होती है। बेशक, यह स्पैम कॉल के संकट को भी जोड़ता है। हमलावर स्वचालित डायलिंग सिस्टम से उत्पन्न हजारों जंक कॉल के साथ अपने नेटवर्क को बाढ़ कर एक व्यवसाय के संचालन को बाधित करने का प्रयास कर सकते हैं।
अपने सिस्टम को सुरक्षित रखना
अब जब हमने वीओआईपी फोन सिस्टम के खिलाफ हमलों की प्रकृति को देखा है, तो आप अपने सिस्टम को सुरक्षित रखने और इसे दुरुपयोग से बचाने के लिए क्या कर सकते हैं? कई अलग-अलग तकनीकें हैं जिन्हें लागू किया जा सकता है।
सुरक्षा बुनियादी नेटवर्क सुरक्षा से शुरू होती है। यह सुनिश्चित करना कि आपका नेटवर्क ट्रैफ़िक सुरक्षित है, वॉइस ट्रैफ़िक को सुरक्षित करने में मदद करता है जो इसके साथ स्थान साझा करता है। एक प्रभावी फ़ायरवॉल है जो SIP- अवगत है, एक अच्छा पहला कदम है। यह नेटवर्क को सुरक्षित रखेगा जबकि अभी भी इनकमिंग कॉल को प्राप्त करने की अनुमति देगा।
तेजी से, कंपनियां एन्क्रिप्शन की ओर रुख कर रही हैं ताकि यदि डेटा इंटरसेप्ट किया जाए तो यह हैकर के लिए बेकार हो जाए। यह कई तरीकों से और कई स्तरों पर किया जा सकता है, लेकिन इसे देखभाल के साथ लागू करने की आवश्यकता है। आप ट्रांसपोर्ट लेयर सिक्योरिटी (TLS पर SIP) पर सेशन इनीशियेशन प्रोटोकॉल नामक किसी चीज़ का उपयोग करके अपने इंटरनेट गेटवे से सिग्नलिंग को eEncrypt कर सकते हैं। आपके सेवा प्रदाता के आधार पर आप पा सकते हैं कि इसका स्विच सिस्टम आपके लिए ऐसा करता है।
सेगमेंट, उपयोगकर्ता या डिवाइस द्वारा एन्क्रिप्शन लागू करना सबसे अच्छा है। ऐसा इसलिए है क्योंकि सभी ट्रैफ़िक के लिए अंधाधुंध रूप से एन्क्रिप्शन लागू करने से अतिरिक्त नेटवर्क विलंबता का परिणाम होता है, जिससे ट्रैफ़िक धीमा हो जाता है। इसके अलावा, गैर-आवश्यक जटिलता और परिचालन ओवरहेड में निर्माण करने की क्षमता है।
आपको वर्चुअल प्राइवेट नेटवर्क (वीपीएन) का उपयोग करना चाहिए। ये विशेष रूप से दूरदराज के फोन से नेटवर्क कनेक्शन स्थापित करने के लिए उपयोगी हैं जैसे कि वीओआईपी प्रणाली का उपयोग करके व्यापार मोबाइल फोन। यदि HTTPS या SRTP प्रोटोकॉल उपलब्ध नहीं हैं, तो सुरक्षित कनेक्शन के लिए वीपीएन का उपयोग और भी आवश्यक है।
यह स्पष्ट लग सकता है, लेकिन ध्वनि मेल इनबॉक्स की सुरक्षा के लिए मजबूत पासवर्ड का उपयोग करना महत्वपूर्ण है। डिफ़ॉल्ट पासवर्ड को सीधे मजबूत पासवर्ड से बदला जाना चाहिए। तब मेलबॉक्स पासवर्ड को आपकी कंपनी की सिस्टम लॉगिन पासवर्ड बदलने और जटिलता, लंबाई, वर्णों के उपयोग आदि के संबंध में समान दिशानिर्देशों का पालन करते हुए नियमित रूप से बदलना चाहिए। पासवर्ड को कभी साझा नहीं किया जाना चाहिए, अधिकांश सिस्टम यदि आवश्यक हो तो एक वॉइसमेल बॉक्स तक व्यवस्थापक पहुंच की अनुमति देगा - यदि कोई छुट्टी पर है - अपनी सुरक्षा से समझौता किए बिना। वैकल्पिक रूप से, आप यह सुनिश्चित कर सकते हैं कि कॉल टीम के किसी अन्य सदस्य को भेज दी जाए।
अभी भी ध्वनि मेल के विषय पर, जैसे ही उपयोगकर्ताओं ने उनकी बात सुनी, किसी भी संवेदनशील संदेश को हटा दिया जाना चाहिए। पहली जगह में ध्वनि मेलों का भंडारण न करना यह सुनिश्चित करने का एक आसान और प्रभावी तरीका है कि वे गलत हाथों में न पड़ें। जितनी जल्दी हो सके विसंगतियों की रिपोर्ट करने के लिए कर्मचारियों को शिक्षित करने की आवश्यकता है। एक ध्वनि मेल संदेश जिसे पढ़ा गया है, हटा दिया गया है या उस व्यक्ति के ज्ञान के बिना अग्रेषित किया गया है, जिसके पास बॉक्स है, यह अच्छी तरह से संकेत हो सकता है कि सिस्टम से समझौता किया गया है।