Telefonia

TELEFONIA

Per rispondere al numero dell’ufficio, anche quando non sei in ufficio.
Servizi di telefonia voip e centralino virtualizzato grazie ai quali non perdi neppure una chiamata.
Una suite di servizi per unified communications, IP Telephony e VOIP: la comunicazione è tutto,
facilitarla è il nostro mestiere.

Come avviene per ogni altra tecnologia basata sull’impiego della rete Internet, anche gli utenti dei moderni sistemi IP Telephony e Voice over IP (VOIP) è necessario prestare particolare attenzione alle potenziali vulnerabilità in termini di sicurezza.

I protocolli di telefonia IP possono essere soggetti ad una vasta gamma di attacchi di basso livello, tra cui il dirottamento di sessione, il furto di identità, lo Spoofing e lo Sniffing. Pochi mesi fa abbiamo aiutato un cliente che, incautamente, aveva pubblicato su Internet il proprio centralino per permettere ai dipendenti di utilizzare il proprio numero interno “da casa”. Dalla Bulgaria, una volta scoperta la lacuna, sono riusciti ad utilizzare quelle linee telefoniche per telefonare in tutto il mondo. Il problema principale è stato che il cliente si è accorto della situazione solo quando si è visto recapitare una bolletta telefonica da migliaia e migliaia di euro.

Qui il problema di sicurezza e di approccio olistico è evidente. Il cliente non pensava agli utenti, ma gli utenti portano con sé dati e soldi.

Queste frodi vengono compiute attraverso l’individuazione di una lacuna nella sicurezza in un sistema IP Telephony, intercettando le rotte associate ad un determinato account. Gli hacker utilizzano strumenti, di complessità variabile, e generatori di credenziali per inviare le chiamate a un sistema telefonico aziendale.

Per far fronte ai tentativi di frode, i migliori produttori di IP-PBX implementano ormai da tempo sistemi di Anti Hacking in grado di rilevare gli attacchi di questa natura e bloccarli.

I più frequenti sono:

  • adozione di una Black List dinamica su IP in grado di identificare i tentativi di autenticazione fraudolenta, inserendo in black list, temporanea o permanente, gli indirizzi IP Identificati;
  • possibilità di limitare gli interni alla sola autenticazione attraverso la LAN escludendo le richieste sul lato WAN;
  • possibilità di escludere in via preventiva, qualora non siano utilizzate, le rotte di chiamata destinate a specifici paesi esteri;
  • costante aggiornamento del sistema e implementazione continua di nuovi sistemi di sicurezza.
Caricamento...