Borsa di New York: IDT
Prodotti

Scopri come i nostri prodotti possono rivoluzionare il modo in cui comunichi e collabori.

Voce

Esplora le nostre soluzioni vocali avanzate progettate per ottimizzare i tuoi flussi di lavoro di comunicazione.

Ampia gamma di soluzioni di numeri DID progettate per migliorare le tue capacità di comunicazione.

Sperimenta un'efficienza di comunicazione senza precedenti con le nostre soluzioni avanzate di trunking SIP.

Tecnologia all'avanguardia per rilevare e neutralizzare in modo proattivo i flag di spam sui tuoi numeri DID.

Messaging

Ovunque sia il tuo pubblico, la nostra piattaforma garantisce messaggi senza soluzione di continuità su diversi canali.

Costruisci i percorsi dei clienti promuovendo conversazioni interattive, il tutto all'interno della struttura della tua app. 

Connettiti con il tuo pubblico in modo semplice ed efficace attraverso la nostra piattaforma SMS all'avanguardia. 

BYOC

Sfrutta la potenza di IDT come vettore prescelto sfruttando le funzionalità e i servizi avanzati della tua piattaforma.

Integra Twilio con la nostra robusta piattaforma di routing del vettore per ottenere un sistema di terminazione vocale senza pari.

Sperimenta servizi di comunicazione affidabili e di alta qualità sfruttando le capacità avanzate di Genesys. 

Integra IDT con la forza collaborativa di MS Teams, sbloccando una comunicazione efficiente e ricca di funzionalità. 

Sperimenta la potenza della nostra rete di corrieri perfettamente connessa a Plivo attraverso la nostra soluzione BYOC all'avanguardia. 

Strumenti

Sperimenta la potenza dei nostri strumenti vocali online, progettati per semplificare la gestione delle comunicazioni. 

Garantisci l'autenticità e l'integrità delle chiamate in uscita con il nostro strumento di verifica STIR/SHAKEN. 

Strumento intuitivo per verificare la reputazione del tuo numero aziendale, assicurandoti che rimanga affidabile. 

Confronta e ottieni informazioni dettagliate sulle spese delle chiamate in uscita, ottimizza il budget e prendi decisioni informate. 

Stima e confronta facilmente i costi associati a diversi fornitori di numeri DID. 

Confronta le tariffe VoIP in entrata tra i principali fornitori di CPaaS e ottimizza i costi delle chiamate in entrata. 

Genera modelli SMS personalizzati. 

Imparare

Potenzia te stesso con le risorse di cui hai bisogno per prosperare nel panorama dinamico della comunicazione.

Articoli che coprono una vasta gamma di argomenti.

Ottieni risposte a domande comuni.

Trova le istruzioni per sfruttare al meglio i nostri prodotti.

Scopri approfondimenti e tendenze nel settore delle telecomunicazioni.

Trova le definizioni dei termini più diffusi nel settore delle telecomunicazioni.

Scopri come le nostre soluzioni hanno aiutato le aziende.

Ultime tendenze, innovazioni e approfondimenti sul mercato delle telecomunicazioni.

Azienda

Un partner di telecomunicazioni globale creato per soddisfare le tue esigenze. 

Scopri la storia dietro il nostro impegno nel fornire soluzioni innovative per connettere persone e aziende in tutto il mondo. 

Scopri la nostra solida infrastruttura di rete che si estende in tutto il mondo, garantendo una connettività affidabile e sicura. 

Hai una domanda, un feedback o hai bisogno di assistenza? Il nostro team dedicato è qui per aiutarti!

Trova partner o iscriviti ai programmi di partnership.

Borsa di New York: IDT
Impara / Blog

Attacchi informatici VoIP e terminazione VoIP all'ingrosso

|
| 4 minuti
Attacchi informatici VoIP Terminazione VoIP all'ingrosso
In questo articolo

Qualsiasi sistema che si basa sull’utilizzo di computer e Internet è destinato a sollevare preoccupazioni riguardo al rischio di essere soggetto ad attacchi informatici. Il VoIP non fa eccezione; infatti gli attacchi ai sistemi che utilizzano il SIP (Session Initiation Protocol) si verificano con sorprendente regolarità. 

Il Security Intelligence Group di IBM ha scoperto che già nel 2016 gli attacchi ai sistemi SIP rappresentavano circa la metà di tutti gli eventi di sicurezza rilevati. Ciò non sorprende poiché SIP è uno dei protocolli di comunicazione più comunemente utilizzati. 

Comprendere i tipi di attacco:

Gli attacchi ai sistemi SIP vengono spesso effettuati utilizzando messaggi appositamente predisposti. Questi possono causare guasti ai server e ad altre apparecchiature vulnerabili, ad esempio perché non aggiornati con le patch più recenti, con conseguenti interruzioni del sistema e perdita di servizio. 

Anche l’uso di protocolli proprietari non è garanzia di sicurezza. Lo studio di IBM ha rilevato che anche il Cisco Skinny Client Control Protocol (SCCP) era vulnerabile agli attacchi, sebbene gli attacchi contro questo protocollo siano in calo. Gli attacchi spesso arrivano sotto forma di sondaggi, alla ricerca di punti deboli che gli hacker possono successivamente sfruttare per compromettere il sistema. 

Vulnerabilità condivise

Per sua stessa natura, il VoIP instrada le chiamate attraverso le stesse reti del resto del traffico Internet e di rete. Ciò lo lascia aperto alle stesse vulnerabilità. Gli aggressori possono quindi intercettare, catturare o modificare il traffico. Possono anche lanciare attacchi mirati alla negazione del servizio, rendendo il servizio non disponibile per gli utenti legittimi. 

È anche comune che gli hacker cerchino di rubare il servizio VoIP per effettuare chiamate sull'account di qualcun altro. Questo è noto come "frode tariffaria". È sempre una tecnologia popolare tra i truffatori che sono in grado di falsificare gli ID chiamante per far sembrare che le chiamate provengano da un'azienda legittima. Ciò facilita il lancio di phishing o altri attacchi volti a perpetrare frodi. Naturalmente, ciò si aggiunge anche alla piaga delle chiamate spam. Gli aggressori possono anche tentare di interrompere le operazioni di un'azienda inondando la sua rete con migliaia di chiamate indesiderate provenienti da sistemi di composizione automatica. 

Protezione del sistema

Ora che abbiamo esaminato la natura degli attacchi contro i sistemi telefonici VoIP, cosa puoi fare per mantenere il tuo sistema sicuro e proteggerlo dagli abusi? Esistono diverse tecniche che possono essere applicate. 

La protezione inizia con la sicurezza di base della rete. Garantire che il traffico di rete sia sicuro aiuta a proteggere il traffico vocale con cui condivide lo spazio. Avere un firewall efficace che riconosca il SIP è un buon primo passo. Ciò proteggerà la rete consentendo comunque il passaggio delle chiamate in arrivo. 

Sempre più spesso le aziende si rivolgono alla crittografia in modo che, se i dati vengono intercettati, diventano inutili per l'hacker. Ciò può essere fatto in diversi modi e a diversi livelli, ma deve essere applicato con cautela. Puoi crittografare la segnalazione dal tuo gateway Internet utilizzando qualcosa chiamato Session Initiation Protocol over Transport Layer Security (SIP over TLS). A seconda del tuo fornitore di servizi potresti scoprire che il suo sistema di commutazione fa questo per te. 

È meglio applicare la crittografia per segmento, utente o dispositivo. Questo perché l'applicazione indiscriminata della crittografia a tutto il traffico potrebbe comportare un'ulteriore latenza della rete, con conseguente rallentamento del traffico. Inoltre, esiste il potenziale per creare complessità e costi operativi non necessari. 

Dovresti anche utilizzare reti private virtuali (VPN). Questi sono particolarmente utili per stabilire connessioni di rete da telefoni remoti come i cellulari aziendali che utilizzano il sistema VoIP. Se i protocolli HTTPS o SRTP non sono disponibili, l’uso di una VPN per proteggere le connessioni è ancora più essenziale. 

Può sembrare ovvio, ma è importante utilizzare password complesse per proteggere le caselle di posta vocale. Le password predefinite dovrebbero essere modificate immediatamente in password complesse. Le password delle cassette postali dovrebbero quindi essere modificate regolarmente in linea con la politica aziendale di modifica delle password di accesso al sistema e seguendo linee guida simili per quanto riguarda la complessità, la lunghezza, l'uso dei caratteri e così via. Le password non dovrebbero mai essere condivise, la maggior parte dei sistemi consentirà l'accesso amministrativo a una casella di posta vocale se necessario, ad esempio se qualcuno è in vacanza, senza la necessità di compromettere la propria sicurezza. In alternativa, puoi assicurarti che le chiamate vengano deviate a un altro membro del team. 

Sempre in tema di segreteria telefonica, eventuali messaggi sensibili dovrebbero essere cancellati non appena gli utenti li hanno ascoltati. Non archiviare i messaggi vocali in primo luogo è un modo semplice ed efficace per garantire che non cadano nelle mani sbagliate. Il personale deve essere istruito a segnalare anomalie il prima possibile. Un messaggio vocale letto, cancellato o inoltrato all'insaputa della persona a cui appartiene la casella potrebbe essere un segno che il sistema è stato compromesso. 

Condividi questo articolo

Lascia un Commento

L'indirizzo email non verrà pubblicato. I campi obbligatori sono contrassegnati con *

tag

Incontra il nostro instradamento vocale all'ingrosso

Soddisfa tutte le tue esigenze di chiamate vocali con la nostra terminazione vocale AZ all'ingrosso leader di categoria.
Prova IDT Express per un credito di $ 25

Ottieni $ 25 di credito di prova gratuito

Ricevi articoli IDT Express nella tua casella di posta

La migliore fonte di informazioni nel settore delle telecomunicazioni. Unisciti a noi.

    Più popolare

    illustrazione dell'inoltro al numero verde
    |
    | 7 minuti
    Introduzione all'inoltro numero verde Nel frenetico panorama aziendale di oggi, dove...
    miniatura-id-chiamante
    |
    | 7 minuti
    Introduzione alla reputazione dell'ID chiamante La reputazione dell'ID chiamante è...
    sms-data-privacy-sotto-gdpr
    |
    | 6 minuti
    Il Regolamento generale sulla protezione dei dati (GDPR) dell'Unione Europea ha permanentemente...