Qualsiasi sistema che si basa sull’utilizzo di computer e Internet è destinato a sollevare preoccupazioni riguardo al rischio di essere soggetto ad attacchi informatici. Il VoIP non fa eccezione; infatti gli attacchi ai sistemi che utilizzano il SIP (Session Initiation Protocol) si verificano con sorprendente regolarità .
Il Security Intelligence Group di IBM ha scoperto che già nel 2016 gli attacchi ai sistemi SIP rappresentavano circa la metà di tutti gli eventi di sicurezza rilevati. Ciò non sorprende poiché SIP è uno dei protocolli di comunicazione più comunemente utilizzati.
Comprendere i tipi di attacco:
Gli attacchi ai sistemi SIP vengono spesso effettuati utilizzando messaggi appositamente predisposti. Questi possono causare guasti ai server e ad altre apparecchiature vulnerabili, ad esempio perché non aggiornati con le patch più recenti, con conseguenti interruzioni del sistema e perdita di servizio.
Anche l’uso di protocolli proprietari non è garanzia di sicurezza. Lo studio di IBM ha rilevato che anche il Cisco Skinny Client Control Protocol (SCCP) era vulnerabile agli attacchi, sebbene gli attacchi contro questo protocollo siano in calo. Gli attacchi spesso arrivano sotto forma di sondaggi, alla ricerca di punti deboli che gli hacker possono successivamente sfruttare per compromettere il sistema.
Vulnerabilità condivise
Per sua stessa natura, il VoIP instrada le chiamate attraverso le stesse reti del resto del traffico Internet e di rete. Ciò lo lascia aperto alle stesse vulnerabilità . Gli aggressori possono quindi intercettare, catturare o modificare il traffico. Possono anche lanciare attacchi mirati alla negazione del servizio, rendendo il servizio non disponibile per gli utenti legittimi.
È anche comune che gli hacker cerchino di rubare il servizio VoIP per effettuare chiamate sull'account di qualcun altro. Questo è noto come "frode tariffaria". È sempre una tecnologia popolare tra i truffatori che sono in grado di falsificare gli ID chiamante per far sembrare che le chiamate provengano da un'azienda legittima. Ciò facilita il lancio di phishing o altri attacchi volti a perpetrare frodi. Naturalmente, ciò si aggiunge anche alla piaga delle chiamate spam. Gli aggressori possono anche tentare di interrompere le operazioni di un'azienda inondando la sua rete con migliaia di chiamate indesiderate provenienti da sistemi di composizione automatica.
Protezione del sistema
Ora che abbiamo esaminato la natura degli attacchi contro i sistemi telefonici VoIP, cosa puoi fare per mantenere il tuo sistema sicuro e proteggerlo dagli abusi? Esistono diverse tecniche che possono essere applicate.
La protezione inizia con la sicurezza di base della rete. Garantire che il traffico di rete sia sicuro aiuta a proteggere il traffico vocale con cui condivide lo spazio. Avere un firewall efficace che riconosca il SIP è un buon primo passo. Ciò proteggerà la rete consentendo comunque il passaggio delle chiamate in arrivo.
Sempre più spesso le aziende si rivolgono alla crittografia in modo che, se i dati vengono intercettati, diventano inutili per l'hacker. Ciò può essere fatto in diversi modi e a diversi livelli, ma deve essere applicato con cautela. Puoi crittografare la segnalazione dal tuo gateway Internet utilizzando qualcosa chiamato Session Initiation Protocol over Transport Layer Security (SIP over TLS). A seconda del tuo fornitore di servizi potresti scoprire che il suo sistema di commutazione fa questo per te.
È meglio applicare la crittografia per segmento, utente o dispositivo. Questo perché l'applicazione indiscriminata della crittografia a tutto il traffico potrebbe comportare un'ulteriore latenza della rete, con conseguente rallentamento del traffico. Inoltre, esiste il potenziale per creare complessità e costi operativi non necessari.
Dovresti anche utilizzare reti private virtuali (VPN). Questi sono particolarmente utili per stabilire connessioni di rete da telefoni remoti come i cellulari aziendali che utilizzano il sistema VoIP. Se i protocolli HTTPS o SRTP non sono disponibili, l’uso di una VPN per proteggere le connessioni è ancora più essenziale.
Può sembrare ovvio, ma è importante utilizzare password complesse per proteggere le caselle di posta vocale. Le password predefinite dovrebbero essere modificate immediatamente in password complesse. Le password delle cassette postali dovrebbero quindi essere modificate regolarmente in linea con la politica aziendale di modifica delle password di accesso al sistema e seguendo linee guida simili per quanto riguarda la complessità , la lunghezza, l'uso dei caratteri e così via. Le password non dovrebbero mai essere condivise, la maggior parte dei sistemi consentirà l'accesso amministrativo a una casella di posta vocale se necessario, ad esempio se qualcuno è in vacanza, senza la necessità di compromettere la propria sicurezza. In alternativa, puoi assicurarti che le chiamate vengano deviate a un altro membro del team.
Sempre in tema di segreteria telefonica, eventuali messaggi sensibili dovrebbero essere cancellati non appena gli utenti li hanno ascoltati. Non archiviare i messaggi vocali in primo luogo è un modo semplice ed efficace per garantire che non cadano nelle mani sbagliate. Il personale deve essere istruito a segnalare anomalie il prima possibile. Un messaggio vocale letto, cancellato o inoltrato all'insaputa della persona a cui appartiene la casella potrebbe essere un segno che il sistema è stato compromesso.