किसी भी तरह के डिवाइस को नेटवर्क से कनेक्ट करना जो इंटरनेट से जुड़ा है, एक जोखिम का तत्व पेश करता है। वास्तव में, आपके पास जितने अधिक जुड़े उपकरण हैं, उतना बड़ा जोखिम है। इस मुद्दे को इंटरनेट ऑफ थिंग्स उपकरणों के हालिया प्रसार द्वारा उजागर किया गया है, लेकिन यह वीओआईपी आधारित संचार संचार प्रणालियों के प्रसार पर समान रूप से लागू होता है।
वीओआईपी हमले बढ़ रहे हैं; क्योंकि तकनीक आपकी आवाज़ और डेटा ट्रैफ़िक के लिए समान नेटवर्क का उपयोग करती है, इसलिए संभावना है कि एक हैकर आईपी फ़ोन कनेक्शन के माध्यम से आपके नेटवर्क तक पहुंच प्राप्त कर सकता है। कई सिस्टम स्मार्टफ़ोन के साथ एकीकृत होते हैं, जिससे हमले का एक और संभावित अवसर खुला रहता है।
यदि आप IDT एक्सप्रेस जैसे विशेषज्ञों से थोक वीओआईपी समाप्ति दरों का लाभ लेने के लिए वीओआईपी पर स्विच कर रहे हैं, तो आपको संभावित खतरों के बारे में पता होना चाहिए और आप उनके बारे में क्या कर सकते हैं।
हमले की योजना
वीओआईपी कई विभिन्न संचार प्रोटोकॉल का उपयोग कर सकता है। सबसे आम एसआईपी है - जो कि अनिश्चित रूप से भी सबसे समझौता है - लेकिन सिस्को के एससीपीपी सहित एच 225 के साथ-साथ मालिकाना सिस्टम भी है।
हमले के सटीक साधन उपयोग में प्रोटोकॉल के अनुसार अलग-अलग होंगे, लेकिन उनके पास सामान्य लक्ष्य हैं। दुर्भावनापूर्ण कॉल का उपयोग डीडीओएस के हमले के रूप में किया जा सकता है ताकि अधिभार और नेटवर्क को नीचे ले जाने का प्रयास किया जा सके। यह अपने आप में एक अंत हो सकता है, व्यापार को बाधित करने या फिरौती की मांग करने के लिए, लेकिन इसका उपयोग डेटा चोरी करने या मैलवेयर शुरू करने के इरादे से नेटवर्क पर एक और हमले से ध्यान हटाने के साधन के रूप में भी किया जा सकता है।
हमलावर आपके वीओआईपी सिस्टम के बारे में अधिक से अधिक जानकारी हासिल करने की कोशिश करेंगे, जितनी संख्या में वे उपयोग कर सकते हैं, कितने एक्सटेंशन हैं और कितने आगे हैं। फिर वे इस जानकारी का उपयोग कर सकते हैं अपने सिस्टम को स्पैम कॉल करने के लिए बम बनाने के लिए, या अधिक संभावना है कि कॉल सेंटरों को रगड़ने के लिए अपना विवरण बेच दें। यह भी संभव है कि वे आपके खाते पर कॉल करने के लिए आपके सिस्टम तक पहुंच प्राप्त करने का प्रयास करेंगे ताकि आप बिल को उठा सकें।
यह 'टोल फ्रॉड' के रूप में जाना जाता है, लेकिन हैकर्स द्वारा अनधिकृत कॉल करने की अनुमति देने की तुलना में यह बहुत आगे बढ़ सकता है। आपके नेटवर्क तक पर्याप्त पहुंच के साथ, वे एक अतिरिक्त 'भूत' होस्ट पीबीएक्स स्थापित करने में सक्षम हो सकते हैं, जिससे उन्हें बहुत सारे नकली कॉल करने की अनुमति मिलती है जो आप के लिए भुगतान करते हैं।
अपने आप को बचाने के लिए कैसे
इसलिए हमने वीओआईपी सिस्टम पर हमला करने के कुछ सामान्य उद्देश्यों पर ध्यान दिया है। लेकिन आप उनसे बचाव के लिए क्या कर सकते हैं? कई सुरक्षा पेशेवर अब मानते हैं कि नेटवर्क हमले 'अगर' के बजाय 'जब' का मामला हैं। कई मामलों में, हमलावरों के जीवन को गलतफहमी और खराब रूप से लागू सुरक्षा नीतियों के लिए धन्यवाद दिया जाता है।
आपके वीओआईपी सिस्टम को सुरक्षित रखने के लिए आप बहुत सी चीजें कर सकते हैं। उदाहरण के लिए, मजबूत पासवर्ड का उपयोग करना आवश्यक है। किसी भी फोन या अन्य उपकरणों पर निर्धारित डिफ़ॉल्ट पासवर्ड को कभी न छोड़ें और यह सुनिश्चित करें कि कर्मचारी हमेशा अपने स्वयं के एक्सेस कोड का उपयोग करें और उन्हें किसी और के साथ साझा न करें। अपने व्यवसाय के नाम जैसे कमजोर पासवर्ड से बचें और सुनिश्चित करें कि आप ऊपरी और निचले मामलों के पात्रों और संख्याओं के मिश्रण को लागू करें ताकि पासवर्ड को दरार करने के लिए कठिन हो।
वीओआईपी कॉल वास्तव में पुराने जमाने के PSTN कॉल की तुलना में अवरोधन करने के लिए कठिन हैं। हालांकि, यदि आप संवेदनशील जानकारी को उजागर करने के बारे में चिंतित हैं, तो आप नेटवर्क ट्रैफ़िक को एन्क्रिप्ट करने पर भी ध्यान दे सकते हैं ताकि यदि कॉल डेटा इंटरसेप्ट हो जाए, तो यह हमलावर के लिए बेकार रहता है। आपके पास अपने राउटर या फ़ायरवॉल में निर्मित करने की क्षमता पहले से ही हो सकती है, इसलिए यह केवल एन्क्रिप्शन चालू करने का मामला हो सकता है।
यदि आपके पास अपने वीओआईपी सिस्टम को बाहर से - मोबाइल उपकरणों पर या घर से काम करते समय कर्मचारी हैं - तो आप वीपीएन का उपयोग करने पर विचार कर सकते हैं। यह सार्वजनिक इंटरनेट के माध्यम से एक सुरक्षित 'सुरंग' बनाता है ताकि आपकी जानकारी को बाधित न किया जा सके और यह दूरदराज के श्रमिकों को आपके नेटवर्क तक पहुंचने की अनुमति देता है जैसे कि वे एक ही इमारत में थे।
कॉन्फ़िगरेशन में त्रुटियां अक्सर कमजोरियों को जन्म दे सकती हैं और इन्हें आसानी से अनदेखा किया जाता है। इसलिए यह महत्वपूर्ण है कि आप अपने नेटवर्क को किसी भी तरह की कमजोरियों का पता लगाने के लिए परीक्षण करें जिसे आप आवश्यक रूप से संबोधित कर सकते हैं। यदि आपके पास स्वयं ऐसा करने की क्षमता नहीं है, तो ऐसे विशेषज्ञ हैं जो आपके लिए यह कर सकते हैं।
अंत में, अपने कर्मचारियों को मत भूलना। यह सुनिश्चित करना कि लोग सिस्टम का उपयोग करने में और इसे सुरक्षित रूप से और सुरक्षित रूप से उपयोग करने में प्रशिक्षित हैं, यह सुनिश्चित करने में एक महत्वपूर्ण कदम है कि आपका वीओआईपी सिस्टम और आपका पूरा नेटवर्क सुरक्षित रहे।
अपने नेटवर्क को सुरक्षित रखने के लिए अब कदम उठाना एक डेटा ब्रीच के टुकड़ों को लेने के लिए बहुत बेहतर है - बाद में एक मंच पर - संभावित सभी प्रतिष्ठित और वित्तीय क्षति के साथ।