Produtos

Descubra como nossos produtos podem revolucionar a maneira como você se comunica e colabora.

voz

Explore nossas soluções de voz avançadas projetadas para otimizar seus fluxos de trabalho de comunicação.

Gama diversificada de soluções de números DID projetadas para aprimorar seus recursos de comunicação.

Experimente uma eficiência de comunicação incomparável com nossas soluções avançadas de entroncamento SIP.

Tecnologia de ponta para detectar e neutralizar proativamente sinalizadores de spam em seus números DID.

mensagens

Onde quer que seu público esteja, nossa plataforma garante mensagens perfeitas em diversos canais.

Crie jornadas do cliente promovendo conversas interativas, tudo dentro da estrutura do seu aplicativo. 

Conecte-se com seu público de forma simples e eficaz através de nossa plataforma de SMS de última geração. 

Traga sua própria bebida

Aproveite o poder do IDT como sua operadora escolhida enquanto aproveita os recursos e serviços avançados de sua plataforma.

Integre o Twilio com nossa robusta plataforma de roteamento de operadora para obter um sistema de terminação de voz inigualável.

Experimente serviços de comunicação confiáveis ​​e de alta qualidade enquanto aproveita os recursos avançados da Genesys. 

Integre o IDT com a força colaborativa do MS Teams, desbloqueando uma comunicação eficiente e rica em recursos. 

Experimente o poder de nossa rede de operadoras perfeitamente conectada ao Plivo por meio de nossa solução BYOC de ponta. 

Ferramentas

Experimente o poder de nossas ferramentas de voz online, projetadas para simplificar o gerenciamento de comunicações. 

Garanta a autenticidade e a integridade das chamadas de saída com nossa ferramenta STIR/SHAKEN Verification Check. 

Ferramenta amigável para verificar a reputação do seu número comercial, garantindo que ele permaneça confiável. 

Compare e obtenha informações sobre despesas com chamadas efetuadas, otimize o orçamento e tome decisões informadas. 

Estime e compare facilmente os custos associados a diferentes provedores de números DID. 

Compare as taxas de VoIP de entrada entre os principais provedores de CPaaS e otimize seus custos de chamadas de entrada. 

Gere modelos de SMS personalizados. 

Aprenda

Capacite-se com os recursos necessários para prosperar no cenário dinâmico da comunicação.

Artigos que cobrem uma ampla gama de tópicos.

Obtenha respostas para perguntas comuns.

Encontre instruções para aproveitar ao máximo nossos produtos.

Descubra insights e tendências de telecomunicações.

Encontre definições de termos populares de telecomunicações.

Explore como nossas soluções ajudaram as empresas.

Últimas tendências de telecomunicações, inovações e insights de mercado.

Empresa

Um parceiro global de telecomunicações criado para atender às suas necessidades. 

Descubra a história por trás do nosso compromisso em fornecer soluções inovadoras para conectar pessoas e empresas em todo o mundo. 

Saiba mais sobre nossa infraestrutura de rede robusta que se estende por todo o mundo, garantindo conectividade confiável e segura. 

Tem uma pergunta, feedback ou precisa de ajuda? Nossa equipe dedicada está aqui para ajudar!

Encontre parceiros ou inscreva-se em programas de parceria.

NYSE: IDT
Aprender / Blogar

Ataques cibernéticos de VoIP e rescisão por atacado de VoIP

|
| 4 minutos
Ataques cibernéticos VoIP Terminação VoIP no atacado
Neste artigo

Qualquer sistema que dependa do uso de computadores e da Internet deve suscitar preocupações quanto ao risco de estar sujeito a ataques cibernéticos. VoIP não é exceção a isso; de fato, ataques a sistemas que usam o SIP (Session Initiation Protocol) estão ocorrendo com surpreendente regularidade. 

O Security Intelligence Group da IBM descobriu que, já em 2016, os ataques a sistemas SIP representavam cerca de metade de todos os eventos de segurança detectados. Isto não é surpreendente, pois o SIP é um dos protocolos de comunicação mais usados. 

Compreendendo os tipos de ataque:

Os ataques em sistemas SIP geralmente são realizados usando mensagens especialmente criadas. Isso pode causar falhas nos servidores e outros equipamentos vulneráveis, por não estarem atualizados com as últimas correções, por exemplo, levando a falhas no sistema e perda de serviço. 

O uso de protocolos proprietários também não é garantia de segurança. O estudo da IBM descobriu que o Cisco Skinny Client Control Protocol (SCCP) também era vulnerável a ataques, embora os ataques a esse protocolo tenham diminuído. Os ataques geralmente ocorrem na forma de sondas, procurando pontos fracos que os hackers podem explorar mais tarde para comprometer o sistema. 

Vulnerabilidades compartilhadas

Por sua própria natureza, as rotas de VoIP fazem chamadas pelas mesmas redes que outros tráfego de Internet e rede. Isso deixa aberto para as mesmas vulnerabilidades. Os invasores podem, portanto, interceptar, capturar ou modificar o tráfego. Eles também podem iniciar ataques direcionados à negação de serviço, tornando o serviço indisponível para usuários legítimos. 

Também é comum que hackers tentem roubar o serviço VoIP para fazer chamadas na conta de outra pessoa. Isso é conhecido como "fraude de pedágio". É sempre uma tecnologia popular entre os golpistas que são capazes de falsificar identificações de chamadas para fazer parecer que as chamadas são originárias de um negócio legítimo. Isso facilita o lançamento de phishing ou outros ataques destinados a perpetrar fraudes. Obviamente, isso também contribui para o flagelo das chamadas de spam. Os invasores também podem tentar interromper as operações de uma empresa inundando sua rede com milhares de chamadas indesejadas provenientes de sistemas de discagem automatizada. 

Protegendo seu sistema

Agora que examinamos a natureza dos ataques contra os sistemas de telefonia VoIP, o que você pode fazer para manter seu sistema seguro e protegê-lo contra abusos? Existem várias técnicas diferentes que podem ser aplicadas. 

A proteção começa com a segurança básica da rede. Garantir que o tráfego da rede esteja seguro ajuda a proteger o tráfego de voz com o qual ele compartilha espaço. Ter um firewall eficaz com reconhecimento de SIP é um bom primeiro passo. Isso protegerá a rede e, ao mesmo tempo, permitirá que as chamadas recebidas sejam atendidas. 

Cada vez mais, as empresas estão recorrendo à criptografia para que, se os dados forem interceptados, sejam inúteis para o hacker. Isso pode ser feito de várias maneiras e em vários níveis, mas precisa ser aplicado com cuidado. Você pode criptografar a sinalização do seu gateway da Internet usando algo chamado Protocolo de Iniciação de Sessão sobre Segurança da Camada de Transporte (SIP sobre TLS). Dependendo do seu provedor de serviços, você pode achar que o sistema de comutação faz isso por você. 

É melhor aplicar a criptografia por segmento, usuário ou dispositivo. Isso ocorre porque a aplicação de criptografia indiscriminadamente a todo o tráfego provavelmente resulta em latência adicional da rede, levando a uma diminuição do tráfego. Além disso, existe o potencial de gerar complexidade desnecessária e sobrecarga operacional. 

Você também deve fazer uso de redes privadas virtuais (VPNs). Eles são particularmente úteis para estabelecer conexões de rede a partir de telefones remotos, como celulares comerciais, usando o sistema VoIP. Se os protocolos HTTPS ou SRTP não estiverem disponíveis, o uso de uma VPN para proteger conexões é ainda mais essencial. 

Pode parecer óbvio, mas é importante usar senhas fortes para proteger as caixas de entrada do correio de voz. As senhas padrão devem ser alteradas imediatamente para senhas fortes. As senhas da caixa de correio devem então ser alteradas regularmente de acordo com a política da sua empresa de alteração das senhas de login do sistema e seguindo diretrizes semelhantes com relação à complexidade, comprimento, uso de caracteres e assim por diante. As senhas nunca devem ser compartilhadas, a maioria dos sistemas permitirá o acesso do administrador a uma caixa de correio de voz, se necessário - se alguém estiver de férias, diga - sem a necessidade de comprometer a segurança. Como alternativa, você pode garantir que as chamadas sejam desviadas para outro membro da equipe. 

Ainda sobre o assunto do correio de voz, todas as mensagens confidenciais devem ser excluídas assim que os usuários as ouvirem. Não armazenar mensagens de voz em primeiro lugar é uma maneira fácil e eficaz de garantir que elas não caiam nas mãos erradas. Os funcionários precisam ser educados para relatar anomalias o mais rápido possível. Uma mensagem de correio de voz que foi lida, excluída ou encaminhada sem o conhecimento da pessoa a quem a caixa pertence pode muito bem ser um sinal de que o sistema foi comprometido. 

Compartilhe este artigo

Deixe um comentário

O seu endereço de e-mail não será publicado. Os campos obrigatórios são marcados com *

Tags

Conheça nosso roteamento de voz no atacado

Satisfaça todas as suas necessidades de chamadas de voz com nossa terminação de voz AZ líder na categoria.
Experimente o IDT Express por um crédito de $ 25

Obtenha $ 25 de crédito de teste gratuito

Receba os artigos do IDT Express em sua caixa de entrada

A melhor fonte de informação na indústria de telecomunicações. Junte-se a nós.

    Mais populares

    ilustração de encaminhamento gratuito
    |
    | 7 minutos
    Introdução ao encaminhamento gratuito No atual cenário de negócios acelerado, onde...
    miniatura do identificador de chamadas
    |
    | 7 minutos
    Introdução à reputação do identificador de chamadas A reputação do identificador de chamadas é...
    sms-data-privacy-under-gdpr
    |
    | 6 minutos
    O Regulamento Geral de Proteção de Dados (GDPR) da União Europeia tem permanentemente...