Collegare qualsiasi tipo di dispositivo a una rete collegata a Internet introduce un elemento di rischio. Infatti, più dispositivi connessi possiedi, maggiore diventa il rischio. Questo problema è stato evidenziato dalla recente proliferazione dei dispositivi Internet of Things, ma si applica anche alla diffusione dei sistemi di comunicazione vocale basati su VoIP.
Gli attacchi VoIP sono in aumento; poiché la tecnologia utilizza la stessa rete per il traffico vocale e dati, esiste la possibilità che un hacker possa accedere alla tua rete tramite una connessione telefonica IP. Molti sistemi si integrano anche con gli smartphone, lasciando aperta un’altra potenziale via di attacco.
Se stai passando al VoIP per sfruttare le tariffe di terminazione VoIP all'ingrosso di specialisti come IDT Express, devi essere consapevole delle potenziali minacce e di cosa puoi fare al riguardo.
Piani d'attacco
Il VoIP può utilizzare diversi protocolli di comunicazione. Il più comune è SIP – che ovviamente è anche il più compromesso – ma c'è anche H225 e sistemi proprietari tra cui SCCP di Cisco.
Gli esatti mezzi di attacco varieranno a seconda del protocollo in uso, ma tendono ad avere obiettivi comuni. Le chiamate dannose possono essere utilizzate come forma di attacco DDoS per sovraccaricare e tentare di mettere fuori uso la rete. Questo può essere fine a se stesso, per interrompere un'attività o richiedere un riscatto, ma può anche essere utilizzato come mezzo per distrarre da un altro attacco alla rete con l'intenzione di rubare dati o introdurre malware.
Gli aggressori cercheranno di ottenere quante più informazioni possibili sul tuo sistema VoIP, la quantità di numeri in uso, quanti interni ci sono e così via. Possono quindi utilizzare queste informazioni per bombardare il tuo sistema con chiamate spam o, più probabilmente, vendere i tuoi dettagli a call center non autorizzati. È anche possibile che tentino di accedere al tuo sistema per effettuare chiamate sul tuo conto e farti pagare la fattura.
Questa pratica è nota come "frode telefonica", ma può andare ben oltre il semplice permesso agli hacker di effettuare chiamate non autorizzate. Con un accesso sufficiente alla tua rete, potrebbero persino essere in grado di configurare un PBX ospitato "fantasma" aggiuntivo, consentendo loro di effettuare molte chiamate false per le quali finirai per pagare.
Come proteggersi
Abbiamo quindi esaminato alcuni dei motivi più comuni per attaccare i sistemi VoIP. Ma cosa puoi fare per proteggerti da loro? Molti professionisti della sicurezza oggi credono che gli attacchi di rete siano una questione di "quando" piuttosto che di "se". In molti casi, la vita degli aggressori è resa più semplice grazie a configurazioni errate e policy di sicurezza scarsamente applicate.
Molte delle cose che puoi fare per proteggere il tuo sistema VoIP sono semplici. L’uso di password complesse, ad esempio, è essenziale. Non lasciare mai la password predefinita impostata su telefoni o altri dispositivi e assicurati che i dipendenti utilizzino sempre i propri codici di accesso e non li condividano con nessun altro. Evita password deboli come il nome della tua attività e assicurati di applicare un mix di caratteri maiuscoli e minuscoli e numeri per rendere le password più difficili da decifrare.
Le chiamate VoIP sono in realtà più difficili da intercettare rispetto alle chiamate PSTN vecchio stile. Tuttavia, se temi di esporre informazioni sensibili, puoi anche crittografare il traffico di rete in modo che, se i dati delle chiamate vengono intercettati, rimangano inutilizzabili per l'aggressore. Potresti già avere la capacità di farlo integrata nel tuo router o firewall, quindi potrebbe essere solo il caso di attivare la crittografia.
Se hai dipendenti che accedono al tuo sistema VoIP dall’esterno – su dispositivi mobili o quando lavorano da casa – potresti prendere in considerazione l’utilizzo di una VPN. Ciò crea un "tunnel" sicuro attraverso l'Internet pubblica in modo che le tue informazioni non possano essere intercettate e consente ai lavoratori remoti di accedere alla tua rete come se fossero nello stesso edificio.
Gli errori di configurazione possono spesso portare a vulnerabilità che vengono facilmente trascurate. È quindi importante testare la tua rete per individuare eventuali punti deboli che potrai poi risolvere se necessario. Se non hai la capacità di farlo da solo, ci sono specialisti che possono farlo per te.
Infine, non dimenticare il tuo staff. Assicurarsi che le persone siano adeguatamente formate sull'utilizzo del sistema e sull'utilizzo sicuro e protetto è un passo fondamentale per garantire che il sistema VoIP e l'intera rete rimangano sicuri.
Adottare misure immediate per garantire che la propria rete sia protetta è di gran lunga preferibile piuttosto che dover raccogliere i pezzi di una violazione dei dati – con tutto il potenziale danno reputazionale e finanziario che ciò comporta – in una fase successiva.