В рубрику "Учрежденческие АТС" | К списку рубрик | К списку авторов | К списку публикаций
Сегодня всем ясно, почему многие компании с такой охотой внедряют VoIP. Звонки на далекие расстояния за небольшие деньги - почему бы не воспользоваться?! Но когда речь идет о применении VoIP, вопросы безопасности отходят, к сожалению, на второй план. Голос по Интернет-протоколу, как и любые другие данные, может легко быть подвержен хакерским атакам, и, в конечном счете, технология окажется довольно дорогой
Для многих компаний одна из главных причин внедрения телефонной услуги VoIP - это экономия средств. Тарифы на телефонные звонки на большие расстояния с использованием Интернета могут быть гораздо ниже, чем те, которые предлагаются традиционными телефонными компаниями.
IP-телефония востребована современным бизнесом благодаря возможности соединения телефонных линий с Интернетом, а также удешевлению связи и более легкому управлению ей. Однако при переходе к новой технологии зачастую не принимается во внимание тот факт, что передача голоса через IP может стать объектом атак хакеров и фишеров, которым только и нужна важная, а иногда секретная информация о компании.
Без специального контроля системного администратора или специалиста от компании-провайдера коммуникация посредством VoIP может быть запросто подвержена хакерским атакам, как, например, незащищенное WiFi- соединение с сетью Интернет. Взломщик может подключиться к VoIP-системе компании и подслушать конфиденциальные телефонные переговоры. Если хакер подключается к call-центру, работающему с VoIP, то он может подслушать и завладеть конфиденциальной информацией граждан (номера социального страхования, счета, пароли), которые они передают сотрудникам call-центров для работы.
Службы безопасности компаний не уделяют достаточного внимания безопасности голосового трафика VoIP, в то время как это достаточно лакомый кусок для хакеров и взломщиков.
Людей, безусловно, привлекают сниженные тарифы. Да, VoIP действительно дешевле обычной телефонии, но безопасность стоит гораздо дороже. Однако пользователи не всегда готовы платить.
Руководители компаний обращают внимание на экономию за счет тарифов, но забывают о безопасности, как считают западные аналитики.
Семь раз проверь, один раз поговори
Для компьютера голос человека не более чем набор битов и байтов, как и прочие данные. Голосовой трафик передается, как и любая другая информация - по Интернет-протоколу.
И уязвим он ровно на столько же, как любое другое проводное или беспроводное соединение. Поэтому вопросы безопасности актуальны, о чем напоминают западные эксперты.
А отношение пользователей к технологии VoIP можно сравнить с тем, как они пользуются своей электронной почтой. Электронная почта - не эталон безопасности, и некоторые обычные электронные письма могут содержать важную информацию. То же можно сказать и про голосовой трафик.
Когда голос по технологии VoIP отправляется в Интернет, то он попадает на самый настоящий Дикий Запад, согласно образному сравнению американских экспертов. Мы не можем знать, прослушивается ли разговор. Конечно, звонки с корпоративных телефонов могут быть более безопасными, но угрозы, однако, остаются те же.
Люди привыкли к конфиденциальности при общении посредством традиционных телефонных линий. Угроза безопасности разговора в этом случае очень низкая.
Работники телефонных станций потенциально могут прослушать разговоры. Но обычно эта вероятность очень мала (если, конечно, это не требуется по политическим соображениям).
Точно так же мы ожидаем определенной конфиденциальности и от разговора посредством VoIP. Напрасно!
Технология VoIP находится пока на заре своего развития. Она соединяет в себе традиционный способ коммуникаций и возможности сети Интернет.
Из-за именно из-за этой новизны так велика опасность вторжения. В отличие от использования компьютера, телефонное оборудование не снабжено ничем, чтобы предупредить о вирусе или другой угрозе.
Поэтому не представляется возможным узнать, что разговор прослушивается и что ценная информация может быть получена третьей стороной. VoIP-телефоны не снабжены никакими специальными устройствами (интерфейсы и т.п.), которые бы отследили подобную угрозу.
Под угрозой
Существует несколько типов угроз для пользователей и вообще безопасности VoIP.
Социальные опасности таятся в предоставлении ложной информации, краже данных, нежелательном контакте. Хакеры, которые вклиниваются в VoIP-соединение, могут притвориться кем-то посторонним. А это позволяет взломщику использовать телефонную сеть компании для того, чтобы добраться до других пользователей.
Перехват телефонных разговоров дает хакеру возможность прослушать их, а также получить данные, которыми обмениваются стороны в ходе бизнес-переговоров, он может записать разговор и заполучить любую важную информацию.
Также возможен такой тип угрозы, как отказ в обслуживании: злоумышленники могут спровоцировать отказ в обслуживании или распределенный отказ обслуживания системы для обычных пользователей.
Самыми вредоносными (для бизнеса) могут оказаться перехват и переадресация звонков. Например, звонки "в никуда" будут первым шагом к прекращению общения с клиентом.
Переадресация звонка - это несанкционированное перенаправление голосового трафика для отклонения переговоров. Изменение данных, отправленных по факсу через VoIP, злоумышленник может осуществить, перехватив факс и внеся в него изменения в ходе отправки. Также злоумышленники иногда "переделывают" разговор, то есть в пакеты голосового трафика они вносят определенные изменения: дублируют или отнимают часть информации.
Каковы прогнозы?
Одной из распространенных проделок VoIP-хакеров является действие, схожее с деятельностью e-mail-фишеров: поддельные телефонные номера используются для привлечения жертв, якобы для ведения бизнеса. Человек звонит по этому номеру, и его просят назвать определенную информацию для продолжения разговора.
А люди обычно не проверяют телефонные номера.
Однако все, что связано с Интернетом, по-прежнему требует особой бдительности, заключают эксперты.
Обзор подготовлен по материалам
отчетов, опубликованных на cайте
www.ecommercetimes.com
Опубликовано: Каталог "АТС. Коммутационное оборудование"-2008
Посещений: 6285
Статьи по теме
В рубрику "Учрежденческие АТС" | К списку рубрик | К списку авторов | К списку публикаций