[simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip] [simple_tooltip content='SPAccess'] [/simple_tooltip]
Categories: Securitate IT

IBM: cresc atacurile asupra servicilor VoIP

IBM rapotează că există numeroase protocoale folosite în comunicațiile voice-over-IP (VoIP) și cel mai atacat protocol de către hackeri este Session Initiation Protocol (SIP).

Atacurile asupra Session Initiation Protocol (SIP) reprezintă 51% dintre evenimentele de securitate analizate în ultimele 12 luni de IBM. S-a observat că în atacurile din iulie și septembrie s-au folosit mesaje SIP care se terminau incorect. Mesaje eronate și persistente pot face serverele și echipamentele vulnerabile să nu mai funcționeze, conform raportului IBM, citat de telecomreseller.com.

IBM a spus că atacuri care foloseau protocolul Skinny Client Control Protocol (SCCP) al Cisco au fost în 48% dintre cazuri în ultimele 12 luni, dar că sunt în ușoară scădere, scrie csoonline.com.

Conform IBM, deoarece apelurile VoIP folosesc aceași rută ca traficul de internet și rețeaua, se supun și ele acelorași vulnerabilități și amenințări pe care infractorii cibernetici le folosesc pentru exploata aceste rețele. Astfel, traficul VoIP poate fi interceptat, capturat sau modificat.

Tehnologia VoIP permite infractorilor să falsifice ID-ul celui care sună cu minim de efort financiar, susține IBM. Asta permite atacatorilor să obțină informații sau să ușureze realizarea unor escrocherii.

Grupul de securitate Talos al Cisco sugerează câteva tehnici care reduc problemele de securitate ale VoIP:

– aplicarea unei criptări în funcție de segment, dispozitiv sau utilizator deoarece criptarea totală crește timpul de așteptare al rețelei;

– criptarea semnalului transmis către SIP folosind Transport Layer Security (TLS);

– Folosirea VPN-urilor pentru conexiunea la internet de pe dispozitive mobile; este important ân special când nu este disponibilă funcția HTTPS sau SRTP.

– folosește parole puternice pentru a accesa căsuța vocală și schimbă parola la intervale regulate conform politicii companiei;

– șterge mesajele cu informații sensibile din căsuța vocală. Aceasta este cea mai ușoară și eficientă metodă de protejare a lor;

– raportează imediat anomaliile. Nu se poate ști dacă un telefon a fost deturnat de hackeri până când nu se observă ceva neobișnuit.

 

 

 

Share
Publicat de
admin2

Stiri Recente

Conferința de Analiză de Risc – Ediția a V a

Ediția a V-a a Conferinței de analiză de risc va avea loc pe data de…

March 5, 2020

The Power of Video 2020

Roadshow-ul Power of Video, organizat de Milestone Systems, va demonstra diferite moduri în care conținutul…

March 5, 2020

Reținuți pentru complicitate la furt și tâlhărie

La data de 18 decembrie., polițiștii de investigații criminale din cadrul Poliției municipiului Roman au…

December 20, 2019

De ce să nu folosești rețelele WiFi publice gratuite și ce riști dacă o faci

Într-o lume cu abonamente la cu trafic de internet nelimitat, nu mai ai nevoie neapărat…

December 20, 2019

Atacuri de phishing şi malware, apărute în contextul celui mai nou film din seria ”Star Wars”

Cel mai recent film care continuă seria ”Star Wars” a atras atenţia atacatorilor chiar înainte…

December 20, 2019

Cercetați de polițiști pentru furturi din genți și buzunare

Polițiștii ieșeni au identificat trei bărbați și o tânără, bănuiți de furturi din genți și…

December 20, 2019