Flexibiliteit en kostenbesparingen zijn de belangrijkste redenen waarom steeds meer bedrijven zich voor hun zakelijke telefoonbehoeften tot op VoIP gebaseerde systemen wenden. Maar hoewel er dwingende redenen zijn om op deze technologie over te stappen, zijn er ook enkele overwegingen, niet in de laatste plaats VoIP-beveiliging.
Omdat er gebruik wordt gemaakt van een internetverbinding, moet de beveiliging van VoIP goed worden geïmplementeerd. Dat betekent dat u de potentiële bedreigingen begrijpt en weet hoe u deze kunt tegengaan
Bedreigingen voor VoIP-groothandelsproviders
Als algemene regel kunnen VoIP-kwetsbaarheden in drie categorieën worden onderverdeeld. Dit zijn protocol, toepassing en implementatie. Laten we van elk een aantal voorbeelden bekijken. Een protocolkwetsbaarheid kan bijvoorbeeld worden gebruikt om een ​​denial-of-service-aanval uit te voeren door ten onrechte indicatoren voor wachtende berichten in te schakelen, waardoor gebruikers onnodig hun voicemail kunnen controleren.
Een kwetsbaarheid in een applicatie zou een softwarefout zijn – bijvoorbeeld in scripting – die achterdeurtoegang tot de computer mogelijk maakte. Misschien wel de ernstigste vorm van kwetsbaarheid is de implementatie ervan. Er zijn gevallen geweest waarin slecht geconfigureerde systeeminfrastructuren ervoor zorgden dat hackers gesprekken konden afluisteren via een man-in-the-middle-aanval.
De zaken worden nog ingewikkelder door de flexibiliteit van VoIP. Sommige eindpunten zijn bijvoorbeeld mogelijk niet rechtstreeks verbonden met het netwerk. Het kunnen verbindingen zijn via een mobiele app of externe medewerkers die vanuit huis werken en daarom moeilijker te beveiligen zijn omdat de communicatie vanaf deze apparaten mogelijk niet gecodeerd is.
Bij de implementatie van een VoIP-systeem is een reeks apparatuur betrokken, waaronder eindpunthardware, oproepservers, proxy's en gateways, die allemaal het potentiële aanvalsoppervlak vergroten. Deze vormen aantrekkelijke doelwitten voor hackers en betekenen dat geconvergeerde spraak- en datanetwerken, zoals gebruikt in unified communications-strategieën, het slachtoffer kunnen worden van nieuwe exploits.
VoIP beveiligen
Weten waar de bedreigingen vandaan komen, is de eerste fase bij het plannen van de beveiliging van uw VoIP-systeem. Misschien wilt u om te beginnen kijken naar de beveiliging van uw bestaande systemen voor zowel IT als PSTN. Elk systeem dat afhankelijk is van fysieke bekabeling kan potentieel worden 'gesnoven' als de hackers toegang hebben tot het interne netwerk. De beste manier om u hiertegen te beschermen is het versleutelen van verkeer en dit is over het algemeen gemakkelijker en goedkoper te realiseren op VoIP-systemen.
In zekere zin maakt de aard van VoIP het inherent veiliger dan PSTN. Dit komt omdat het eenvoudiger is om gebruikersauthenticatie te bieden en verkeer te versleutelen. Ook kunt u profiteren van de configuratiemogelijkheden van het systeem om misbruik te voorkomen. U kunt bijvoorbeeld beperken wie naar het buitenland mag bellen. U kunt de toegangscontrole ook verscherpen door opties toe te voegen zoals tweefactor- of biometrische beveiliging.
Voor eindpunten die op afstand toegang hebben tot uw VoIP-systeem, kunt u het beste toegang bieden via VPN. Dit geeft externe gebruikers een feitelijk privétunnel naar het systeem, die gecodeerd is zodat het verkeer niet door een aanvaller kan worden onderschept.
IP-telefoons die zijn aangesloten op interne netwerken verdienen ook aandacht. Het belangrijkste probleem hier is het gebruik van de Ethernet-poort van de telefoon. Dit is iets dat de meeste IP-telefoons hebben om een ​​pc via één poort verbinding te laten maken met het netwerk. Voor de veiligheid en betrouwbaarheid is het belangrijk dat dit op de switch goed is geconfigureerd, zodat meerdere apparaten toegang krijgen tot dezelfde poort.
Als u zich zorgen maakt over de risico's die voortvloeien uit het mixen van spraak- en dataverkeer op hetzelfde netwerk, kunt u overwegen afzonderlijke virtuele netwerken (VLAN's) op te zetten om het verkeer logisch te scheiden.
VLAN's zijn uiteraard niet immuun voor aanvallen, maar door spraak- en dataverkeer te scheiden verklein je het risico. Zoals altijd is het van cruciaal belang om uw beveiligingssoftware en de software van eventuele netwerkswitchapparatuur up-to-date te houden om het risico op zero-day-aanvallen te verminderen.
VoIP-communicatie maakt tegenwoordig steeds meer deel uit van ondernemingen en daarom kan het belang ervan niet worden onderschat. Om ze veilig te houden, moet het informatiebeveiligingsteam ervoor zorgen dat het zowel met VoIP-gebruikers als met het management werkt.
Geen enkel systeem is perfect veilig, of het nu PSTN-, mobiele netwerken of VoIP-systemen zijn, ze vereisen allemaal aandacht en een zorgvuldige beveiligingsplanning. Omdat VoIP-systemen echter in wezen netwerk- en computergebaseerd zijn, kunnen er aanzienlijke verbeteringen op het gebied van de beveiliging worden aangebracht. Het gebruik van VoIP maakt het mogelijk om beveiligingsverbeteringen toe te voegen, waaronder betere authenticatie, samen met encryptie van communicatieverkeer. Dit alles kan ertoe bijdragen de risico's van het gebruik van op IP gebaseerde spraaksystemen te minimaliseren.
Zoals bij elke technologie zal er bij VoIP altijd een bepaald beveiligingsrisico bestaan. Bedrijven die de juiste VoIP-beveiligingsmaatregelen treffen, kunnen echter een hoger niveau van beveiliging van spraakcommunicatie bereiken dan mogelijk is met oudere systemen.