Нью-Йоркская фондовая биржа: IDT
Продукция

Узнайте, как наши продукты могут революционизировать ваши способы общения и совместной работы.

Режимы

Ознакомьтесь с нашими передовыми решениями для голосовой связи, разработанными для оптимизации ваших рабочих процессов связи.

Разнообразный спектр решений для номеров DID, предназначенных для расширения ваших возможностей связи.

Ощутите непревзойденную эффективность связи с нашими передовыми решениями для SIP-транкинга.

Передовая технология для превентивного обнаружения и нейтрализации спам-флагов на ваших DID-номера.

обмен сообщениями

Где бы ни находилась ваша аудитория, наша платформа обеспечивает беспрепятственный обмен сообщениями по различным каналам.

Создавайте пути клиентов, поощряя интерактивные разговоры, и все это в рамках вашего приложения. 

Общайтесь со своей аудиторией простым и эффективным способом с помощью нашей передовой SMS-платформы. 

BYOC

Используйте возможности IDT в качестве выбранного вами оператора, используя при этом расширенные функции и услуги вашей платформы.

Интегрируйте Twilio с нашей надежной платформой маршрутизации для операторов, чтобы создать непревзойденную систему голосовой терминации.

Испытайте надежные и высококачественные услуги связи, используя расширенные возможности Genesys. 

Интегрируйте IDT с силой совместной работы MS Teams, открывая эффективную и многофункциональную коммуникацию. 

Испытайте всю мощь нашей операторской сети, беспрепятственно подключенной к Plivo благодаря нашему передовому решению BYOC. 

Инструменты

Испытайте мощь наших голосовых онлайн-инструментов, разработанных для упрощения управления коммуникациями. 

Убедитесь в подлинности и целостности исходящих вызовов с помощью нашего инструмента проверки STIR/SHAKEN Verification Check. 

Удобный инструмент для проверки репутации вашего бизнес-номера, гарантирующий, что он остается надежным. 

Сравнивайте и получайте информацию о расходах на исходящие звонки, оптимизируйте бюджет и принимайте обоснованные решения. 

Легко оценивайте и сравнивайте затраты, связанные с различными поставщиками номеров DID. 

Сравните тарифы на входящие VoIP среди ведущих поставщиков услуг CPaaS и оптимизируйте расходы на входящие вызовы. 

Создавайте собственные шаблоны SMS. 

Изучай

Расширьте возможности себя с помощью ресурсов, необходимых для процветания в динамичной среде общения.

Статьи на самые разные темы.

Получите ответы на распространенные вопросы.

Найдите инструкции, чтобы максимально эффективно использовать наши продукты.

Узнайте больше о тенденциях в сфере телекоммуникаций.

Найдите определения популярных телекоммуникационных терминов.

Узнайте, как наши решения помогли компаниям.

Последние телекоммуникационные тенденции, инновации и информация о рынке.

Компания

Глобальный партнер в области телекоммуникаций, созданный для удовлетворения ваших потребностей. 

Узнайте историю нашего стремления предоставлять инновационные решения для объединения людей и компаний по всему миру. 

Узнайте о нашей надежной сетевой инфраструктуре, которая охватывает весь мир и обеспечивает надежное и безопасное подключение. 

Есть вопрос, отзыв или нужна помощь? Наша преданная команда здесь, чтобы помочь!

Найдите партнеров или зарегистрируйтесь в партнерских программах.

Нью-Йоркская фондовая биржа: IDT
Учиться / Блог

Кибератаки VoIP и оптовая VoIP терминация

|
| 4 мин.
Кибератаки на VoIP Оптовая VoIP терминация
В этой статье

Любая система, основанная на использовании компьютеров и Интернета, неизбежно вызывает обеспокоенность по поводу риска подвергнуться кибератаке. VoIP не является исключением; действительно, атаки на системы, использующие SIP (протокол инициации сеанса), происходят с удивительной регулярностью. 

Группа IBM Security Intelligence Group обнаружила, что еще в 2016 году атаки на SIP-системы составляли около половины всех обнаруженных событий безопасности. Это неудивительно, поскольку SIP является одним из наиболее часто используемых протоколов связи. 

Понимание типов атак:

Атаки на SIP-системы часто осуществляются с использованием специально созданных сообщений. Это может привести к сбою серверов и другого оборудования, например, из-за отсутствия последних обновлений, что приведет к сбоям в работе системы и потере обслуживания. 

Использование проприетарных протоколов также не является гарантией безопасности. Исследование IBM показало, что протокол управления клиентами Cisco Skinny (SCCP) также уязвим для атак, хотя число атак на этот протокол снижается. Атаки часто осуществляются в форме зондирования, направленного на поиск слабых мест, которые хакеры впоследствии могут использовать для компрометации системы. 

Общие уязвимости

По своей природе VoIP маршрутизирует вызовы через те же сети, что и другой интернет-трафик. Это делает его открытым для тех же уязвимостей. Таким образом, злоумышленники могут перехватывать, перехватывать или изменять трафик. Они также могут совершать атаки, направленные на отказ в обслуживании, делая сервис недоступным для законных пользователей. 

Хакеры также часто пытаются украсть услугу VoIP, чтобы совершать звонки с чужой учетной записи. Это известно как «мошенничество с платой за проезд». Это всегда популярная технология среди мошенников, которые могут подделать идентификаторы вызывающих абонентов, чтобы создать впечатление, что звонки исходят от законной компании. Это облегчает запуск фишинговых или других атак, направленных на совершение мошенничества. Конечно, это также усугубляет проблему спам-звонков. Злоумышленники также могут попытаться нарушить работу предприятия, наводнив его сеть тысячами нежелательных вызовов, исходящих от систем автоматического набора номера. 

Защита вашей системы

Теперь, когда мы рассмотрели природу атак на телефонные системы VoIP, что вы можете сделать, чтобы обеспечить безопасность вашей системы и защитить ее от злоупотреблений? Существует множество различных техник, которые можно применить. 

Защита начинается с базовой сетевой безопасности. Обеспечение безопасности сетевого трафика помогает защитить голосовой трафик, с которым он разделяет пространство. Наличие эффективного брандмауэра, поддерживающего SIP, является хорошим первым шагом. Это защитит сеть, сохраняя при этом возможность прохождения входящих вызовов. 

Все чаще компании прибегают к шифрованию, чтобы в случае перехвата данных они были бесполезны для хакера. Это можно сделать разными способами и на разных уровнях, но применять это необходимо с осторожностью. Вы можете зашифровать сигнализацию вашего интернет-шлюза, используя так называемый протокол инициации сеанса через безопасность транспортного уровня (SIP через TLS). В зависимости от вашего поставщика услуг вы можете обнаружить, что его система коммутации делает это за вас. 

Лучше всего применять шифрование по сегменту, пользователю или устройству. Это связано с тем, что применение шифрования без разбора ко всему трафику может привести к увеличению задержки в сети, что приведет к замедлению трафика. Кроме того, существует вероятность возникновения ненужной сложности и эксплуатационных накладных расходов. 

Вам также следует использовать виртуальные частные сети (VPN). Они особенно полезны для установления сетевых подключений с удаленных телефонов, таких как мобильные телефоны для бизнеса, с использованием системы VoIP. Если протоколы HTTPS или SRTP недоступны, использование VPN для защиты соединений становится еще более важным. 

Это может показаться очевидным, но использование надежных паролей для защиты почтовых ящиков голосовой почты важно. Пароли по умолчанию следует сразу же заменить на надежные пароли. Пароли почтовых ящиков следует затем регулярно менять в соответствии с политикой вашей компании по изменению паролей для входа в систему и аналогичными рекомендациями в отношении сложности, длины, использования символов и т. д. Никогда не следует разглашать пароли, большинство систем при необходимости разрешают администратору доступ к ящику голосовой почты (например, если кто-то в отпуске) без необходимости ставить под угрозу их безопасность. Альтернативно вы можете обеспечить переадресацию вызовов другому члену команды. 

Что касается голосовой почты, любые конфиденциальные сообщения следует удалять, как только пользователи их прослушают. Отсутствие хранения голосовой почты — это простой и эффективный способ гарантировать, что она не попадет в чужие руки. Персонал должен быть обучен сообщать об аномалиях как можно скорее. Сообщение голосовой почты, которое было прочитано, удалено или переслано без ведома человека, которому принадлежит ящик, вполне может быть признаком взлома системы. 

Поделиться этой статьей

Оставьте комментарий

Ваш электронный адрес не будет опубликован. Обязательные поля помечены * *

Теги

Познакомьтесь с нашей оптовой голосовой маршрутизацией

Удовлетворите все свои потребности в голосовых вызовах с помощью нашей лидирующей в категории оптовой оконечной станции AZ.
Попробуйте IDT Express за кредит в размере 25 долларов США

Получите бесплатный пробный кредит на сумму 25 долларов США

Получайте статьи IDT Express на свой почтовый ящик

Лучший источник информации в телекоммуникационной отрасли. Присоединяйтесь к нам.

    Самые популярные

    иллюстрация-бесплатная пересылка
    |
    | 7 мин.
    Введение в бесплатную переадресацию В современном быстро меняющемся бизнес-среде, где...
    миниатюра идентификатора вызывающего абонента
    |
    | 7 мин.
    Введение в репутацию идентификатора вызывающего абонента. Репутация идентификатора вызывающего абонента — это...
    sms-конфиденциальность данных в соответствии с GDPR
    |
    | 6 мин.
    Общий регламент по защите данных Европейского Союза (GDPR) навсегда...