Flessibilità e risparmio sui costi sono le ragioni principali per cui sempre più aziende si rivolgono a sistemi basati su VoIP per le proprie esigenze telefoniche aziendali. Ma se da un lato ci sono ragioni convincenti per passare a questa tecnologia, dall’altro ci sono anche alcune considerazioni da fare, non ultima la sicurezza VoIP.
Poiché utilizza una connessione Internet, la sicurezza del VoIP deve essere implementata correttamente. Ciò significa comprendere le potenziali minacce e sapere come contrastarle
Minacce degli operatori all'ingrosso VoIP
Come regola generale, le vulnerabilità VoIP possono essere suddivise in tre categorie. Questi sono protocollo, applicazione e implementazione, diamo un'occhiata ad alcuni esempi di ciascuno. Una vulnerabilità del protocollo potrebbe, ad esempio, essere utilizzata per lanciare un attacco di negazione del servizio attivando erroneamente gli indicatori di messaggio in attesa, inducendo gli utenti a controllare inutilmente la propria casella vocale.
Una vulnerabilità dell’applicazione sarebbe un difetto del software – ad esempio nello scripting – che consentiva l’accesso backdoor al computer. Forse il tipo più grave di vulnerabilità riguarda l’implementazione. Ci sono stati casi in cui infrastrutture di sistema mal configurate hanno consentito agli hacker di ascoltare le conversazioni tramite un attacco di tipo man-in-the-middle.
Le cose sono ulteriormente complicate dalla flessibilità stessa del VoIP. Alcuni endpoint, ad esempio, potrebbero non essere direttamente connessi alla rete. Potrebbero trattarsi di connessioni tramite app mobile o di lavoratori remoti che operano da casa e quindi più difficili da proteggere poiché la comunicazione da questi dispositivi potrebbe non essere crittografata.
L'implementazione di un sistema VoIP coinvolge una gamma di apparecchiature tra cui hardware endpoint, server di chiamata, proxy e gateway, che aumentano la potenziale superficie di attacco. Questi costituiscono bersagli attraenti per gli hacker e fanno sì che le reti convergenti di voce e dati utilizzate nelle strategie di comunicazione unificata possano cadere vittima di nuovi exploit.
Protezione VoIP
Sapere da dove provengono le minacce è la prima fase nella pianificazione della protezione del tuo sistema VoIP. Potresti iniziare esaminando la sicurezza dei tuoi sistemi esistenti sia per l'IT che per la PSTN. Qualsiasi sistema che si basa su un cablaggio fisico può potenzialmente essere "annusato" se gli hacker hanno accesso alla rete interna. Il modo migliore per proteggersi da ciò è crittografare il traffico e questo è generalmente più semplice ed economico da ottenere sui sistemi VoIP.
In un certo senso, la natura del VoIP lo rende intrinsecamente più sicuro della PSTN. Questo perché è più semplice fornire l'autenticazione degli utenti e crittografare il traffico. Puoi anche sfruttare le opzioni di configurazione del sistema per prevenire abusi. Potete ad esempio limitare chi può effettuare chiamate all'estero. Puoi anche rafforzare il controllo degli accessi aggiungendo opzioni come la sicurezza a due fattori o biometrica.
Per gli endpoint che accedono al tuo sistema VoIP da remoto, la procedura migliore è fornire l'accesso tramite VPN. Ciò fornisce agli utenti remoti quello che è effettivamente un tunnel privato verso il sistema che è crittografato in modo che il traffico non possa essere intercettato da un utente malintenzionato.
Anche i telefoni IP collegati alle reti interne devono essere presi in considerazione. La questione chiave qui è l'uso della porta Ethernet del telefono. Questo è qualcosa di cui dispone la maggior parte dei telefoni IP per consentire a un PC di connettersi alla rete utilizzando un'unica porta. Per motivi di sicurezza e affidabilità , è importante che questo sia configurato correttamente sullo switch in modo che più dispositivi possano accedere alla stessa porta.
Se sei preoccupato per i rischi derivanti dalla combinazione del traffico voce e dati sulla stessa rete, potresti prendere in considerazione la creazione di reti virtuali separate (VLAN) per separare logicamente il traffico.
Naturalmente le VLAN non sono immuni agli attacchi, ma separando il traffico voce da quello dati si riduce il rischio. Come sempre, è fondamentale mantenere aggiornato il software di sicurezza e il software di qualsiasi apparecchiatura switch di rete per ridurre il rischio di attacchi zero-day.
Oggi le comunicazioni VoIP fanno sempre più parte delle aziende e quindi la loro importanza non può essere sottovalutata. Per quanto riguarda la loro sicurezza, il team di sicurezza delle informazioni deve assicurarsi che funzioni sia con gli utenti VoIP che con il management.
Nessun sistema è perfettamente sicuro, che si tratti di PSTN, reti mobili o sistemi VoIP, tutti richiedono considerazione e un'attenta pianificazione della sicurezza. Tuttavia, poiché i sistemi VoIP sono essenzialmente basati su rete e computer, consentono di apportare miglioramenti significativi alla sicurezza. L'utilizzo del VoIP consente l'aggiunta di miglioramenti alla sicurezza, inclusa una migliore autenticazione, insieme alla crittografia del traffico di comunicazione. Tutto ciò può aiutare a ridurre al minimo i rischi derivanti dall'utilizzo di sistemi vocali basati su IP.
Come con qualsiasi tecnologia, ci sarà sempre un certo livello di rischio per la sicurezza con il VoIP. Tuttavia, le aziende che adottano misure di sicurezza VoIP adeguate possono raggiungere un livello di sicurezza delle comunicazioni vocali più elevato rispetto a quello possibile con i sistemi più vecchi.