Elk systeem dat afhankelijk is van het gebruik van computers en internet zal ongetwijfeld aanleiding geven tot bezorgdheid over het risico dat het wordt blootgesteld aan cyberaanvallen. VoIP vormt hierop geen uitzondering; aanvallen op systemen die het SIP (Session Initiation Protocol) gebruiken, vinden inderdaad met verrassende regelmaat plaats.
IBM's Security Intelligence Group ontdekte dat aanvallen op SIP-systemen al in 2016 verantwoordelijk waren voor ongeveer de helft van alle gedetecteerde beveiligingsgebeurtenissen. Dit is niet verrassend, aangezien SIP een van de meest gebruikte communicatieprotocollen is.
Aanvalstypen begrijpen:
Aanvallen op SIP-systemen worden vaak uitgevoerd met behulp van speciaal vervaardigde berichten. Deze kunnen ervoor zorgen dat servers en andere apparatuur die kwetsbaar is, bijvoorbeeld door niet up-to-date te zijn met de nieuwste patches, defect raken, wat kan leiden tot systeemstoringen en serviceverlies.
Het gebruik van propriëtaire protocollen is ook geen garantie voor de veiligheid. Uit het onderzoek van IBM bleek dat het Cisco Skinny Client Control Protocol (SCCP) ook kwetsbaar was voor aanvallen, hoewel de aanvallen op dit protocol zijn afgenomen. Aanvallen komen vaak in de vorm van sondes, waarbij wordt gezocht naar zwakke punten die de hackers later kunnen misbruiken om het systeem in gevaar te brengen.
Gedeelde kwetsbaarheden
Door zijn aard routeert VoIP gesprekken via dezelfde netwerken als ander internet- en netwerkverkeer. Hierdoor staat het open voor dezelfde kwetsbaarheden. Aanvallers kunnen daardoor verkeer onderscheppen, vastleggen of wijzigen. Ze kunnen ook aanvallen lanceren die gericht zijn op denial-of-service, waardoor de service niet meer beschikbaar is voor legitieme gebruikers.
Het komt ook vaak voor dat hackers proberen de VoIP-service te stelen om via het account van iemand anders te kunnen bellen. Dit staat bekend als 'tolfraude'. Het is altijd een populaire technologie bij oplichters die beller-ID's kunnen vervalsen, zodat het lijkt alsof oproepen afkomstig zijn van een legitiem bedrijf. Dit vergemakkelijkt het lanceren van phishing- of andere aanvallen gericht op het plegen van fraude. Het draagt uiteraard ook bij aan de plaag van spamoproepen. Aanvallers kunnen ook proberen de activiteiten van een bedrijf te verstoren door het netwerk te overspoelen met duizenden ongewenste oproepen afkomstig van geautomatiseerde kiessystemen.
Uw systeem beveiligen
Nu we hebben gekeken naar de aard van aanvallen op VoIP-telefoonsystemen, wat kunt u doen om uw systeem veilig te houden en te beschermen tegen misbruik? Er zijn een aantal verschillende technieken die kunnen worden toegepast.
Bescherming begint met basisnetwerkbeveiliging. Door ervoor te zorgen dat uw netwerkverkeer veilig is, kunt u het spraakverkeer waarmee het de ruimte deelt, beveiligen. Het hebben van een effectieve firewall die SIP-bewust is, is een goede eerste stap. Dit beschermt het netwerk terwijl inkomende oproepen nog steeds doorkomen.
Steeds meer bedrijven wenden zich tot encryptie, zodat gegevens die worden onderschept, nutteloos zijn voor de hacker. Dit kan op verschillende manieren en op verschillende niveaus, maar moet wel met zorg worden toegepast. U kunt de signalering van uw internetgateway e-coderen met behulp van iets dat Session Initiation Protocol over Transport Layer Security (SIP over TLS) wordt genoemd. Afhankelijk van uw serviceprovider kan het zijn dat het schakelsysteem dit voor u doet.
Het is het beste om versleuteling toe te passen per segment, gebruiker of apparaat. Dit komt omdat het zonder onderscheid toepassen van encryptie op al het verkeer waarschijnlijk zal resulteren in extra netwerklatentie, wat leidt tot een vertraging van het verkeer. Bovendien bestaat het potentieel om onnodige complexiteit en operationele overhead in te bouwen.
U moet ook gebruik maken van virtuele particuliere netwerken (VPN's). Deze zijn met name handig voor het tot stand brengen van netwerkverbindingen vanaf externe telefoons, zoals zakelijke mobiele telefoons, die gebruik maken van het VoIP-systeem. Als HTTPS- of SRTP-protocollen niet beschikbaar zijn, is het gebruik van een VPN om verbindingen te beveiligen nog belangrijker.
Het klinkt misschien voor de hand liggend, maar het gebruik van sterke wachtwoorden om voicemail-inboxen te beschermen is belangrijk. Standaardwachtwoorden moeten onmiddellijk worden gewijzigd in sterke wachtwoorden. Mailboxwachtwoorden moeten dan regelmatig worden gewijzigd in overeenstemming met het beleid van uw bedrijf om systeemaanmeldingswachtwoorden te wijzigen en vergelijkbare richtlijnen te volgen met betrekking tot complexiteit, lengte, gebruik van tekens, enzovoort. Wachtwoorden mogen nooit worden gedeeld. De meeste systemen geven beheerders indien nodig toegang tot een voicemailbox (bijvoorbeeld als iemand op vakantie is) zonder dat de veiligheid in gevaar hoeft te worden gebracht. Als alternatief kunt u ervoor zorgen dat oproepen worden doorgeschakeld naar een ander teamlid.
Nog steeds over voicemail: alle gevoelige berichten moeten worden verwijderd zodra gebruikers ernaar hebben geluisterd. Het helemaal niet opslaan van voicemails is een gemakkelijke en effectieve manier om ervoor te zorgen dat ze niet in verkeerde handen vallen. Het personeel moet worden opgeleid om afwijkingen zo snel mogelijk te melden. Een voicemailbericht dat is gelezen, verwijderd of doorgestuurd zonder medeweten van de persoon aan wie de box toebehoort, kan een teken zijn dat het systeem is gecompromitteerd.