La rapida adozione di sistemi telefonici basati su IP sta provocando scalpore sia nel mondo degli affari che in quello dell'IT. Ma crea anche alcune sfide, non da ultimo in termini di come mantenere sicura la comunicazione.
Il VoIP, come qualsiasi nuova tecnologia, comporta potenziali rischi per la sicurezza. Poiché utilizza la rete e l'infrastruttura Internet esistenti, è soggetto alle minacce esistenti e ce ne sono anche alcune nuove da considerare. È necessario proteggersi non solo dalle minacce di rete più ampie come gli attacchi DDoS, ma anche da quelle più specifiche del VoIP.
Comprensione del problema
Un fattore essenziale per poter proteggere efficacemente il tuo sistema VoIP è comprendere le minacce che deve affrontare. Questi possono essere sia interni che esterni. La protezione, pertanto, deve operare su più livelli: applicazione, rete e sicurezza.
Tecniche come l’analisi comportamentale sono sempre più utilizzate. Questi utilizzano l’apprendimento automatico per individuare modelli che potrebbero indicare attività sospette, ma sono solo una parte del monitoraggio completo richiesto per una vera sicurezza.
Mantenere la terminazione vocale e i dati separati
Una parte fondamentale di molte strategie di sicurezza è separare il traffico vocale da quello dati sulla rete. La tecnologia fa sì che ciò non debba necessariamente essere raggiunto fisicamente. La segmentazione virtuale può essere utilizzata per garantire che il traffico VoIP fluisca solo attraverso dispositivi e percorsi di rete specifici.
L'utilizzo di risorse dedicate come sottoreti e interfacce virtuali in questo modo aiuta anche a garantire che il traffico vocale disponga sempre della larghezza di banda necessaria per un funzionamento regolare e una qualità delle chiamate costantemente elevata. Il VoIP è particolarmente sensibile alle restrizioni sulla larghezza di banda, quindi questa è una considerazione chiave. Questa è, ovviamente, un'arma a doppio taglio poiché è anche fondamentale che le applicazioni ad uso intensivo di larghezza di banda, incluso SaaS, non rubino risorse dal VoIP.
Idealmente, tutto questo dovrebbe essere preso in considerazione quando si specifica l'infrastruttura di rete. Per il funzionamento continuo, gli amministratori di rete dovrebbero avere una visione chiara del traffico VoIP in modo da poterne comprendere l'impatto. Devono inoltre essere in grado di dare priorità alle informazioni relative ai flussi di traffico VoIP e ai dati di registro per consentire loro di rispondere rapidamente a eventuali incidenti di sicurezza o altri problemi relativi al traffico vocale.
Questo livello di informazioni è, ovviamente, utile altrove, poiché consente di creare report di gestione approfonditi che possono aiutare a comprendere come viene utilizzato il sistema e dove si verificano eventuali colli di bottiglia nel traffico.
Protezione dalle frodi VoIP
Una delle principali minacce ai sistemi VoIP è l'accesso al sistema per effettuare chiamate non autorizzate; la cosiddetta “frode tariffaria”. Proteggersi da ciò implica effettivamente la creazione di regole basate sugli eventi di rete. Questi possono essere attivati dai dispositivi di rete o dall'applicazione VoIP stessa.
Anche in questo caso tenere sotto controllo la destinazione del traffico è una tecnica utile. Cambiamenti rapidi e imprevisti nella destinazione della chiamata del traffico VoIP sono un forte segnale che la rete potrebbe essere stata compromessa e che vengono effettuate chiamate non autorizzate. Questo è anche un buon modo per individuare gli abusi interni al sistema.
Considerazioni politiche Policy
Le politiche a livello aziendale per governare l'uso del VoIP sono essenziali nell'implementazione di questo tipo di sistema. Ciò non solo aiuta a garantire che venga utilizzato in modo approvato, ma aiuta anche gli amministratori a individuare l'uso di sistemi "ombra" non autorizzati come applicazioni di chat peer-to-peer o applicazioni soft phone. L'utilizzo di questi conflitti con l'esigenza fondamentale di cui abbiamo discusso in precedenza di mantenere il traffico voce e dati separati l'uno dall'altro.
Ciò va di pari passo con le policy di rete progettate per garantire che VoIP e dati siano mantenuti nelle loro parti discrete dell'infrastruttura. È importante avere anche una politica sull'uso dei protocolli. SIP (Session Initiation Protocol) sta rapidamente diventando la norma per i sistemi vocali IP e un sistema di monitoraggio efficace sarà in grado di individuare problemi come pacchetti SIP malformati.
Problemi di conformità
Naturalmente, la sicurezza non riguarda solo il contenimento degli abusi, sia interni che esterni all'azienda. È anche fondamentale per garantire la conformità normativa. Si tratta di un problema particolare per le aziende che operano in settori strettamente regolamentati, tra cui i servizi finanziari o l’assistenza sanitaria, ma con l’arrivo del GDPR ha un impatto su quasi tutte le imprese.
Avere VoIP e dati sulla stessa rete apre la possibilità di furto di dati relativi al traffico vocale. Ciò può rappresentare una preoccupazione particolare laddove la conformità richiede la registrazione delle chiamate e la loro archiviazione per un periodo di tempo definito.
Anche in questo caso, il monitoraggio e l'analisi della rete e dell'attività degli utenti sono essenziali per mantenere il sistema VoIP e i relativi dati delle chiamate sicuri e protetti.
La protezione delle informazioni, qualunque sia la loro fonte, deve essere una delle priorità di qualsiasi azienda oggi. Ciò vale sia che il materiale provenga dalla voce o dai dati e sia che la minaccia provenga dall'interno o dall'esterno dell'organizzazione. Essenziale per fornire tale protezione è la capacità di comprendere cosa sta accadendo sulla rete e di separare voce e dati in modo efficace.