Technologia VoIP z lukami bezpieczeństwa

Eksperci Norton alarmują, że wiele osób nie zdaje sobie sprawy z zagrożeń, jakie czyhają na użytkowników tego rodzaju usług. Linie VoIP są podatne na takie same rodzaje ataków jak połączenia z siecią WWW i pocztą e-mail. Specjaliści ds. zabezpieczeń sądzą, że obecnie hakerzy pracują nad nowymi atakami i zagrożeniami wymierzonymi w system VoIP. Przed rozpoczęciem korzystania z nowej usługi należy pamiętać o następujących potencjalnych lukach w zabezpieczeniach:
Technologia VoIP z lukami bezpieczeństwa

• Spam.

Technologia VoIP jest podatna na specjalny rodzaj niepożądanych wiadomości marketingowych zwanych SPIT (Spam over Internet Telephony).

• Zakłócenia.

Ataki sieciowe, takie jak robaki internetowe i wirusy, mogą zakłócić działanie usługi VoIP lub nawet całkowicie ją zablokować.

• Głosowe ataki typu “phishing”

. Zagrożenia te są również nazywane atakami typu “vishing”. Polegają na nawiązaniu kontaktu z ofiarą za pośrednictwem połączenia VoIP i nakłonieniu jej do ujawnienia cennych danych osobowych, takich jak informacje o karcie kredytowej lub koncie bankowym.

• Utrata prywatności.

Większość ruchu VoIP jest nieszyfrowana, co ułatwia przestępcom podsłuchiwanie rozmów.

• Hakerzy.

Przestępcy mogą uzyskać dostęp do usługi VoIP użytkownika w celu nawiązywania połączeń na jego koszt. W niektórych przypadkach informacje o połączeniu są nawet sprzedawane na czarnym rynku. Po przedostaniu się do sieci domowej hakerzy są w stanie ujawnić poufne informacje przechowywane w komputerach.

• Zależność od sieci i zasilania.

Awaria dostępu do Internetu lub sieci energetycznej powoduje brak połączenia VoIP. Stanowi to szczególne ryzyko w przypadku sytuacji awaryjnych, ponieważ uniemożliwia połączenia wychodzące z domowego numeru telefonu. Należy zatem zapewnić stałą dostępność zapasowego, naładowanego telefonu komórkowego.

W świetle powyższych zagrożeń eksperci Norton opracowali kilka prostych porad, stosowanie których pozwoli zachować bezpieczeństwo podczas rozmów za pośrednictwem Internetu:

• Zabezpieczenie urządzeń.

Wybierz akcesoria VoIP zgodne z aktualnymi standardami zabezpieczeń sieci bezprzewodowej, takimi jak Wi-Fi Protected Access (WPA), WPA2 oraz IEEE 802.11i. Unikaj korzystania z metody WEP (Wired Equivalent Privacy) — jest to starsza, mniej bezpieczna technologia.

• Uwierzytelnianie i szyfrowanie.

Włącz wszystkie funkcje uwierzytelniania i szyfrowania dostępne w systemie VoIP. Uniemożliwi to dostęp do sieci niepożądanym osobom i zapewni prywatność połączeń. Urządzenia zgodne ze standardami WPA, WPA2 oraz IEEE 802.11i obsługują zaawansowane technologie szyfrowania i uwierzytelniania.

• Zapora ogniowa VoIP.

Używaj zapory ogniowej opracowanej z myślą o ruchu VoIP. Rozwiązanie tego rodzaju identyfikuje nietypowe wzorce połączeń i monitoruje objawy ataków.

• Dwa połączenia.

Jeśli jest to uzasadnione ekonomicznie i techniczne, warto korzystać z oddzielnego łącza internetowego do obsługi linii VoIP, dzięki czemu wirusy lub ataki na sieć transmisji danych nie wpłyną na działanie telefonu.

• Zaktualizowany program antywirusowy.

Używaj aktualnych rozwiązań antywirusowych i antyspamowych.

• Wiedza.

Znajomość technik używanych przez przestępców i monitorowanie nietypowej aktywności linii VoIP to skuteczne sposoby zabezpieczenia się przed zagrożeniami.

Więcej:luki