Borsa di New York: IDT
facebook
Prodotti

Scopri come i nostri prodotti possono rivoluzionare il modo in cui comunichi e collabori.

Voce

Esplora le nostre soluzioni vocali avanzate progettate per ottimizzare i tuoi flussi di lavoro di comunicazione.

Ampia gamma di soluzioni di numeri DID progettate per migliorare le tue capacità di comunicazione.

Sperimenta un'efficienza di comunicazione senza precedenti con le nostre soluzioni avanzate di trunking SIP.

Tecnologia all'avanguardia per rilevare e neutralizzare in modo proattivo i flag di spam sui tuoi numeri DID.

Messaging

Ovunque sia il tuo pubblico, la nostra piattaforma garantisce messaggi senza soluzione di continuità su diversi canali.

Costruisci i percorsi dei clienti promuovendo conversazioni interattive, il tutto all'interno della struttura della tua app. 

Connettiti con il tuo pubblico in modo semplice ed efficace attraverso la nostra piattaforma SMS all'avanguardia. 

BYOC

Sfrutta la potenza di IDT come vettore prescelto sfruttando le funzionalità e i servizi avanzati della tua piattaforma.

Integra Twilio con la nostra robusta piattaforma di routing del vettore per ottenere un sistema di terminazione vocale senza pari.

Sperimenta servizi di comunicazione affidabili e di alta qualità sfruttando le capacità avanzate di Genesys. 

Integra IDT con la forza collaborativa di MS Teams, sbloccando una comunicazione efficiente e ricca di funzionalità. 

Sperimenta la potenza della nostra rete di corrieri perfettamente connessa a Plivo attraverso la nostra soluzione BYOC all'avanguardia. 

Strumenti

Sperimenta la potenza dei nostri strumenti vocali online, progettati per semplificare la gestione delle comunicazioni. 

Garantisci l'autenticità e l'integrità delle chiamate in uscita con il nostro strumento di verifica STIR/SHAKEN. 

Strumento intuitivo per verificare la reputazione del tuo numero aziendale, assicurandoti che rimanga affidabile. 

Confronta e ottieni informazioni dettagliate sulle spese delle chiamate in uscita, ottimizza il budget e prendi decisioni informate. 

Stima e confronta facilmente i costi associati a diversi fornitori di numeri DID. 

Confronta le tariffe VoIP in entrata tra i principali fornitori di CPaaS e ottimizza i costi delle chiamate in entrata. 

Genera modelli SMS personalizzati. 

Imparare

Potenzia te stesso con le risorse di cui hai bisogno per prosperare nel panorama dinamico della comunicazione.

Articoli che coprono una vasta gamma di argomenti.

Ottieni risposte a domande comuni.

Trova le istruzioni per sfruttare al meglio i nostri prodotti.

Scopri approfondimenti e tendenze nel settore delle telecomunicazioni.

Trova le definizioni dei termini più diffusi nel settore delle telecomunicazioni.

Scopri come le nostre soluzioni hanno aiutato le aziende.

Ultime tendenze, innovazioni e approfondimenti sul mercato delle telecomunicazioni.

Azienda

Un partner di telecomunicazioni globale creato per soddisfare le tue esigenze. 

Scopri la storia dietro il nostro impegno nel fornire soluzioni innovative per connettere persone e aziende in tutto il mondo. 

Scopri la nostra solida infrastruttura di rete che si estende in tutto il mondo, garantendo una connettività affidabile e sicura. 

Hai una domanda, un feedback o hai bisogno di assistenza? Il nostro team dedicato è qui per aiutarti!

Trova partner o iscriviti ai programmi di partnership.

Borsa di New York: IDT
Impara / Blog

Il tuo VoIP deve essere crittografato?

|
| 4 minuti
Il tuo VoIP deve essere crittografato
In questo articolo

Se la tua azienda fosse vittima di una frode nel settore delle telecomunicazioni, lo sapresti? Come fai a saperlo? Quanto velocemente? Ogni settimana leggiamo di attacchi Denial of Service e di furto di dati personali, ma gli attacchi alla telefonia via Internet sembrano in qualche modo meno degni di nota. Succedono anche? 

Ebbene, secondo la Communications Fraud Control Association, le 5 principali frodi nel settore delle telecomunicazioni costano oltre 26 miliardi di dollari [1]. Quindi sì, accadono. Il Regno Unito è il terzo paese più preso di mira al mondo; Le frodi tariffarie costano alle aziende britanniche 1.2 miliardi di sterline l’anno. 

Tuttavia, non si tratta solo di frode tariffaria; gli hacker sfruttano il traffico Internet per fini diversi. Il loro scopo potrebbe essere quello di rubare informazioni come la strategia aziendale o la proprietà intellettuale. In alternativa, potrebbero cercare di danneggiare la reputazione di un concorrente pubblicizzando informazioni sensibili come i dati personali. Qui diamo uno sguardo ai rischi derivanti dagli attacchi alla telefonia e alle misure che un’azienda può implementare per mitigare tali rischi. 

PSTN, ISDN e VoIP

In primo luogo, dobbiamo dare una breve occhiata alla vita prima del VoIP. Quando le telefonate venivano effettuate tramite PSTN, le aziende attribuivano meno importanza alla sicurezza. La PSTN era però ancora a rischio, poiché un hacker che utilizzava apparecchiature specializzate poteva comunque intercettare una conversazione inserendosi nei cavi. Oggi, una chiamata PSTN verrà probabilmente trasportata su Internet per una parte del suo percorso, quindi non è ancora sicura. 

L'ISDN (ad esempio una linea T1 o T3) era più sicura poiché la linea era privata per l'azienda, sebbene fosse possibile attingere al punto terminale. 

Il VoIP è piuttosto più suscettibile agli attacchi di pirateria informatica poiché viene trasportato su linee pubbliche. L'audio vocale viene suddiviso in pacchetti di dati allo stesso modo, indipendentemente dal fatto che i dati siano banali o sensibili. Se i dati non sono crittografati, gli hacker possono intercettare e riassemblare i pacchetti nella conversazione originale. 

BT ha annunciato che spegnerà le sue reti PSTN e ISDN entro il 2025 [2], passando esclusivamente all'IP. È essenziale, quindi, che tutte le aziende riconoscano i rischi e si proteggano adesso. 

Quali sono i rischi?

La frode telefonica rappresenta un rischio finanziario per le aziende che utilizzano VoIP. Mentre alcune delle 5 principali frodi nel settore delle telecomunicazioni sono rivolte agli operatori, due sono rivolte alle imprese: la frode sulla ripartizione delle entrate internazionali (IRSF) e i servizi a tariffa premium. 

– L’IRSF coinvolge un truffatore che collabora con un fornitore di servizi di rete disonesti. Effettuano chiamate lunghe e a pagamento che vengono interrotte dal fornitore. L'azienda riceve un resto eccessivo e il profitto viene condiviso tra il truffatore e il fornitore.
– I servizi a tariffa maggiorata generano entrate quando il personale chiama numeri a tariffa maggiorata. Tuttavia, gli hacker possono anche deviare il traffico verso tariffe premium. 

Intercettazione: esistono diverse opportunità per intercettare una chiamata, sulla linea o vicino a un endpoint quando si utilizza il Wi-Fi interno aziendale o un hotspot Wi-Fi. Ciò può comportare rischi finanziari, violazione di normative come GDPR, HIPAA o SOX o perdita di reputazione per l’azienda. Ad esempio, lo standard PCI delle carte di pagamento richiede che le informazioni dei titolari della carta vengano crittografate durante la trasmissione su Internet. 

La negazione del servizio rappresenta un rischio per la produttività e la reputazione aziendale, indipendentemente dal fatto che il servizio sia una pagina Web o una chiamata VoIP. 

In che modo la tecnologia può aiutarmi a proteggere la mia terminazione VoIP all'ingrosso?

La crittografia VoIP è essenziale. Considerati i rischi derivanti dall’intercettazione in prossimità di un endpoint, la crittografia deve essere applicata end-to-end. Protocolli come SRTP e TLS vengono utilizzati per crittografare la chiamata. 

Il protocollo SRTP (Secure Real Time Transport Protocol) è un metodo crittografico per crittografare i dati, inclusa la protezione dagli attacchi di riproduzione e l'autenticazione dei messaggi. SRTP utilizza lo standard di crittografia avanzato (AES). Entrambe le estremità della chiamata devono essere abilitate per SRTP. A seconda dell'hardware, verrà visualizzata l'icona di un lucchetto. 

La sicurezza del livello di trasporto (TLS) viene utilizzata per crittografare i metadati delle chiamate come il numero di telefono, ma protegge anche da intercettazioni e manomissioni. 

L'IT deve seguire le buone pratiche, come ad esempio:

  • Analizza i registri delle chiamate e degli accessi, controlla un gran numero di tentativi falliti di accedere al tuo servizio
  • Mantieni aggiornato il firmware sui telefoni VoIP
  • Utilizza password sicure sui dispositivi mobili e abilita la cancellazione remota
  • Elimina regolarmente i messaggi vocali
  • Crittografa il Wi-Fi interno

Provider VoIP

Scegli il provider VoIP giusto. Naturalmente, devono offrire un buon rapporto qualità-prezzo, un’eccellente qualità del servizio e affidabilità. Le aziende globali devono fornire connettività in tutto il mondo. Tuttavia, è fondamentale che siano affidabili e che si adattino alla tua soluzione VoIP sicura. 

Qui a IDT abbiamo una comprovata esperienza nell'implementazione di soluzioni VoIP. Fornendo un livello unico di monitoraggio della qualità delle chiamate, possiamo individuare modelli insoliti nei registri delle chiamate dei nostri clienti Platinum, avvertendo di possibili frodi. Perché non contattarci per sapere come possiamo aiutarti con VoIP sicuro e di alta qualità. 

[1] https://gdpr.report/news/2017/05/29/telecommunications-battle-fraud/
[2] https://news.openreach.co.uk/pressreleases/openreach-to-consult-communication-provider-customers-on-switch-to-digital-phone-services-by-2025-2507133 

Condividi questo articolo

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

tag

Incontra il nostro instradamento vocale all'ingrosso

Soddisfa tutte le tue esigenze di chiamate vocali con la nostra terminazione vocale AZ all'ingrosso leader di categoria.
Prova IDT Express per un credito di $ 25

Ottieni $ 25 di credito di prova gratuito

Ricevi articoli IDT Express nella tua casella di posta

La migliore fonte di informazioni nel settore delle telecomunicazioni. Unisciti a noi.

    Più popolare

    illustrazione dell'inoltro al numero verde
    |
    | 7 minuti
    Introduzione all'inoltro numero verde Nel frenetico panorama aziendale di oggi, dove...
    miniatura-id-chiamante
    |
    | 7 minuti
    Introduzione alla reputazione dell'ID chiamante La reputazione dell'ID chiamante è...
    sms-data-privacy-sotto-gdpr
    |
    | 6 minuti
    Il Regolamento generale sulla protezione dei dati (GDPR) dell'Unione Europea ha permanentemente...