Защита IP-телефонии | ИнфоТеКС
Проблема
Несмотря на солидный возраст технологии VoIP и ее широкое распространение в корпоративном и государственном секторе, использование данной технологии вызывает ряд серьезных проблем, связанных с безопасностью: относительно несложно установить прослушивание VoIP-звонков или изменить содержание VoIP-звонков, система VoIP подвержена DoS-атакам.
Существующие решения проблемы
Использование проприетарных (закрытых) аудио кодеков
Некоторые производители предлагают решать вопросы безопасности IP-телефонии путем использования закрытых аудио кодеков, где вся защита строится на том, что злоумышленнику неизвестен алгоритм кодирования звука. Но как только алгоритм становится известным, система перестает быть безопасной. Кроме того, современные тенденции таковы, что большинство производителей использует открытые аудио кодеки. Таким образом, данный способ защиты малоэффективен.
Использование VLAN
При построении системы IP-телефонии принято выделять отдельную сеть VLAN, к которой подключаются все IP-телефоны. Данный способ обладает рядом недостатков:
- Если злоумышленник получит доступ к VLAN системы IP-телефонии, то ему будет доступны для прослушивания все телефонные переговоры.
- Данное решение никак не может обеспечить безопасность системы IP-телефонии, построенной между двумя и более территориально распределенными офисами.
Шифрование и криптографическая аутентификация VoIP
Данный способ обеспечения безопасности на сегодняшний день является наиболее надежным. Защита современных систем IP-телефонии может быть реализована с помощью различных протоколов, таких как SRTP, ZRTP и IPSec. Однако, каждый из этих протоколов обладает рядом существенных недостатков:
- SRTP, ZRTP используют «слабую» криптографию — ключи шифрования недостаточной длины или некриптостойкие алгоритмы шифрования.
- IPSec — требует проведения предварительного обмена ключами, часто блокируется различными интернет-провайдерами, в ряде случаев в силу ограничения технологии не позволяет установить защищенное соединение.
- Помимо частных недостатков, все упомянутые способы криптографической защиты IP-телефонии обладают общим недостатком — отсутствие сертификатов ФСБ России и ФСТЭК России. Из этого следует, что существующие способы защиты IP-телефонии нельзя использовать в государственных учреждениях.
Решение обеспечения безопасности VoIP от АО «ИнфоТеКС»
Основой защиты VoIP является программный комплекс защиты информации ViPNet 4, который:
- Осуществляет шифрование и фильтрацию сигнального и голосового трафика всех участников сети IP-телефонии.
- Обеспечивает беспрепятственное прохождение VoIP-трафика через устройства NAT.
- Поддерживает виртуальные адреса, в том числе в протоколах SIP, H.323 и Cisco SCCP (Skinny Client Control Protocol) и является решением проблемы пересечения пространства IP-адресов удаленных офисов.
Преимущества
- Позволяет организовать защиту гетерогенных систем IP-телефонии.
- Позволяет организовать защищенное взаимодействие между двумя и более локальными сетями с пересекающейся IP-адресацией без изменения топологии этих сетей.
- Обеспечивает защиту мобильных пользователей IP-телефонии.
- Обеспечивает прохождении VPN-трафика в случае использования NAT или противодействия со стороны провайдера.
- Продукты комплекса сертифицированы по требованиям ФСБ России и ФСТЭК России.
Безопасность IP-телефонии. Шифрование разговоров. Защита телефонии. Конфиденциальные переговоры. Защищенная коммуникационная система
В современном мире информация является одним из ценнейших ресурсов, поэтому ее защита – важная задача. Немалую роль в работе организации любого уровня играют телефонные переговоры. В силу возрастающей популярности IP-телефонии, все острее встает вопрос обеспечения ее безопасности в общем и
Знание основных источников опасности для сетей IP-телефонии, а также понимание методов устранения этих угроз поможет сохранить репутацию и финансовые ресурсы компании. Не смотря на то, что в статье описаны решения под бесплатную платформу Asterisk, проблематика актуальна для любых других платформ IP-телефонии.
Основные виды угроз для VoIP-сетей:
- Перехват и манипулирование данными
Наиболее часто встречаемая уязвимость телефонных сетей, особенно опасная для IP-телефонии. В случае применения IP-телефонии злоумышленнику не нужен физический доступ к линии передачи данных. Находящееся внутри корпоративной сети устройство перехвата, скорее всего, может быть обнаружено, внешнее прослушивание отследить практически невозможно. Кроме того, перехваченные данные или голос могут быть переданы далее с изменениями. В таких условиях весь незашифрованный голосовой поток необходимо считать небезопасным.
- Подмена и взлом пользовательских данных
Отказ от использования или упрощение механизмов аутентификации и авторизации в IP-телефонии открывает для злоумышленника возможность не санкционированно получить доступ к системе, подменив данные о пользователе своими. Возможен также взлом учетных данных пользователей посредством перебора или прослушивания незащищенных каналов связи. Подобная уязвимость может быть использована для совершения дорогостоящих звонков за счет жертвы, сводя на нет всю возможную выгоду от использования IP-телефонии. Также эта брешь в безопасности может применяться для приема звонков, предназначенных взломанной либо записи перехваченных звонков на носители злоумышленника с целью применения данной информации в корыстных целях.
- Ограничение доступности
Одной из разновидностей атак является «отказ в обслуживании» (Denial of Service, DoS). Эта атака нацелена на превышение предельной нагрузки на систему большим количеством коротких звонков или информационного мусора. Без постоянного отслеживания признаков подобных атак и применения пассивных средств защиты, это приводит к тому, что серверы IP-телефонии не справляются с возросшей нагрузкой и не в состоянии обслуживать подключенных абонентов.
Безопасность IP-телефонии – комплексный подход!
При проектировании любой коммуникационной системы важно понимать, что ни одно из самостоятельных технических решений безопасности не в состоянии обеспечить абсолютную защиту от всех возможных угроз.
Проанализировав основные источники угроз безопасности IP-телефонии, можно выделить ключевые критерии защищенности:
- Конфиденциальность
Необходимость обеспечения защиты траффика IP-телефонии для предотвращения перехвата или прослушивания телефонных звонков, внесения изменений в передаваемую информацию, кражи учетных данных пользователей.
Обеспечение уверенности, что передаваемая информация не подвергается правке со стороны неавторизованных пользователей, что запросы на выполнение определенных задач или функций (например, совершение звонка или внесение изменений в настройки системы IP-телефонии
Бесперебойное функционирование корпоративной системы IP-телефонии в условиях DoS-атак, различных «червей», «вирусов» и т.п.
Как защитить IP-телефонию?
Рассмотрим наименее защищенный и, при этом, один из самых распространенных примеров реализации IP-телефонии.
Рисунок 1 — Реализация IP-телефонии
Сервер телефонии на базе IP-АТС Asterisk имеет прямой выход в сеть интернет для обслуживания удаленных филиалов и связи с SIP-провайдером, предоставляющим доступ к внешним линиям связи. Аутентификация пользователей происходит по IP-адресам.
Решение задач информационной безопасности должно быть комплексным, поскольку каждый способ защиты не только закрывает свою часть информационного периметра, но и дополняет другие решения.
Настройка сервера телефонии
Последним рубежом защиты является сам сервер IP-телефонии. Существует несколько классических методов защиты сервера от атак.
Метод защиты |
Описание |
Применение политики сложных паролей |
Получение учетных данных методом перебора (bruteforce) требует значительных затрат времени и вычислительных ресурсов, усложнение паролей позволит сделать данный метод атак нецелесообразным |
Отключение гостевых звонков |
Разрешение на совершение исходящих звонков имеют только пользователи системы. Этой настройкой можно отсечь попытки позвонить извне без предварительной авторизации |
Отключение ответа о неверном пароле |
По умолчанию Asterisk выдает одну ошибку о неверном пароле для существующего аккаунта и другую для несуществующего аккаунта. Существует множество программ для подбора паролей, поэтому злоумышленнику не составит труда проверить все короткие номера и собирать пароли лишь к существующим аккаунтам, которые ответили «неверный пароль» |
Использование систем блокировки доступа после неудачных попыток регистрации |
Просмотр отчетов системы на предмет обнаружения попыток взлома позволят выделить и блокировать IP-адрес атакующего. Таким образом, можно сократить количество мусорного SIP трафика и защититься от множественных попыток взлома |
Ограничение направлений звонков, доступных абонентам, применение схемы «запрещено все, кроме разрешенного» |
В случае получения злоумышленником учетных данных пользователя системы, он сможет совершать звонки только по определенным направлениям. Это позволит избежать несанкционированного совершения дорогостоящих международных звонков |
Регулярные проверки системы на предмет попыток взлома, контроль параметров |
Организация системы мониторинга состояния системы позволит улучшить качество IP-телефонии и отметить типовые для данной конфигурации параметры. Отклонения этих параметров от полученных типовых значений поможет выявить проблемы с оборудованием, каналами связи и выявить попытки вторжения злоумышленников |
Применение межсетевых экранов
Межсетевой экран пропускает исходящий трафик от сервера телефонии к SIP-провайдеру и фильтрует входящий по определенным правилам. Рациональным решением можно считать закрытие на межсетевом экране всех сетевых портов для IP-телефонии, кроме необходимых для ее корректной работы и администрирования. Этот же метод защиты целесообразно применять на самом сервере телефонии, чтобы защитить его от внутренних атак.
Таким образом, сервер телефонии доступен из внешних сетей только по определенным служебным портам, подключение к которым, из соображений безопасности, будет выполняться с применением шифрования.
Шифрование телефонных разговоров
Для защиты конфиденциальных переговоров и минимизации возможности попадания конфиденциальной или коммерческой информации в руки злоумышленника необходимо защитить передаваемые по открытым каналам связи данные от перехвата и прослушивания.
Поскольку для совершения звонка клиент и сервер предварительно обмениваются служебными данными для установления соединения, данную проблему можно разделить на две составляющих – защиту служебных данных IP-телефонии и защиту голосового трафика. В качестве средства защиты могут быть использованы протокол TLS (Transport Layer Security) для защиты SIP сигналов и протокол SRTP (Secure Real Time Protocol) для защиты голосового трафика.
Рисунок 2 — Шифрование IP-телефонии
TLS — криптографический протокол, обеспечивающий защищённую передачу данных между узлами в сети, является стандартным методом для шифрования SIP-протокола. TLS обеспечивает конфиденциальность и целостность передаваемой информации, осуществляет аутентификацию.
После установления защищенного соединения начинается передача голосовых данных, обезопасить которые позволяет применение протокола SRTP.
Протокол SRTP считается одним из лучших способов защиты IP телефонии на базе IP-АТС Asterisk. Основное преимущество этого протокола – отсутствие какого-либо влияния на качество связи. Схема работы протокола SRTP выглядит так: каждому совершаемому вами звонку присваивается уникальный код, который делает подслушивание разговоров неавторизированными в системе пользователями практически невозможным. Благодаря этому протокол SRTP выбирают как для обычных, так и для конфиденциальных звонков.
Не следует забывать о необходимости защиты подключения сервера телефонии к внешним каналам связи (мобильная связь, телефонные сети общего пользования).
Применение шифрованных туннелей VPN
В случае необходимости организации систем с повышенными требованиями к защите IP-телефонии, возможно подключение удаленных пользователей посредством виртуальных частных сетей (VPN). Содержание перехваченных пакетов, отправленных по шифрованным VPN туннелям понятно только владельцам ключа шифрования. Этот же метод применим для защиты подключений к поставщикам услуг IP-телефонии. На текущий момент многие VoIP провайдеры предлагают возможность VPN-подключения.
Рисунок 3 — Схема работы IP-телефонии через VPN-туннель
Однако технология VPN имеет ряд недостатков, ограничивающих ее применение:
- снижение качества связи из-за задержек, создаваемых шифрованием;
- повышенная нагрузка на каналы связи и оборудование, вызванная необходимостью шифрования;
- усложнение сетевой структуры.
Применение перечисленных методов защиты сервера позволит свести к минимуму вероятность взлома, а при успешном обходе системы безопасности минимизировать ущерб.
Рисунок 4 — Комплексная защита IP-телефонии
Абсолютную гарантию безопасности, к сожалению, не сможет дать ни один комплекс мер. Рассмотренные выше аспекты лишь частично решают задачу построения защищенной коммуникационной системы. На практике следует рассматривать всю инфраструктуру корпоративной сети, проводить глубокий анализ требуемого уровня защиты. Необходимо учитывать не только необходимость обеспечения безопасности IP-телефонии, но и выходов на внешние каналы связи (мобильная связь, телефонные сети общего пользования). Только такой подход, вместе с постоянным совершенствованием систем информационной безопасности, позволит создать надежную и защищенную систему.
Для создания полноценной защиты от прослушивания необходимо «спрятать» сервер IP-телефонии, для чего отлично подходит решение «Сервер в Израиле».
EFSOL
GSMK — Криптофон IP 19
Надежное шифрование речи
Cryptophone IP 19 поставляется с исходным кодом для независимого анализа.
Таким образом, вам предоставляется возможность независимой оценки надежности шифрования без каких-либо лазеек в устройстве связи, которому вы доверяете свою безопасность.
Вы легко сможете убедиться в надежности GSMK Cryptophone IP19 с помощью проверенного, открытого и научного процесса тестирования.
Технология Криптофон GSMK основана на хорошо изученных алгоритмах шифрования и обработки речи.
Она обладает устойчивой формой шифрования и длиной ключа, которые гарантируют ваше душевное спокойствие, как сегодня, так и в будущем.
ТЕХНИЧЕСКИЕ ДАННЫЕ
Интерфейс телефонной IP сети
- Gigabit Ethernet IEEE 802.3 10/100/1000 BaseT с разъемом RJ45
- Совместим со спутниковыми терминалами Inmarsat BGAN
- Опциональная поддержка беспроводной сети IEEE 802.11b/g/n
Шифрование речи
- Безопасная передача речи по IP в любой IP сети
- Самые устойчивые и самые безопасные алгоритмы, доступные сегодня – AES256 и Twofish
- Обмен ключами Диффи-Хеллмана 4096 разрядов с хэш-функцией SHA256
- Аутентификация ключа на основе хеша
- Эффективная длина ключа 256 разрядов
- Ключ шифрования уничтожается после завершения вызова
Защита устройства
- Шифрованная система хранения контактов для предотвращения несанкционированного доступа
- Стабильная операционная система Linux с оптимизированными безопасными компонентами и стеками связи, защищающими устройство от внешних атак
Криптофоны GSMK — единственные защищенные телефоны на рынке с полностью доступным исходным кодом для независимой оценки безопасности.
Код не имеет «патентованного» или «секретного» шифрования, лазеек, депонирования ключей, централизованной или операторской системы генерации ключей и не требует их регистрации.
Взаимная совместимость
- Полная совместимость со всеми мобильными и спутниковыми IP Cryptophone GSMK, а также оборудованием шифрования стационарных линий связи
- Интеграция с виртуальными расширениями IP мини-АТС
Функциональные особенности
- Светодиодная индикация вызова
- Программируемая защищенная телефонная книга
- Функция повторного набора
- Регулировка громкости звонка и трубки
- функция подавления громкости
- Режим DND (Не беспокоить)
Габариты и вес
- 230 x 200 x 30 мм
- 690 г без подставки (920г с подставкой)
- Черная или светло-серая цветовая схема
Дисплей
4.3-дюймовый TFT сенсорный ЖК-дисплей со светодиодной подсветкой 480 x 272, 16.7млн. цветов, читаемых при солнечном свете
Возможности подключения
- Разъем гарнитуры RJ-4P4C
- Опциональные разъемы 2x USB типа А для подключения специального оборудования связи
Питание
IEEE 802.3ad, Класс А Питание через Ethernet или от сети переменного тока 100 до 240 V, 50-60 Гц, Потребляемая мощность 7 Вт
Безопасные уровни ЭМИ/ЭМС
- ФКС Раздел 15 Подраздел B Класс B, CE
- IEC60950-1:2001
Стандартные аксессуары
- Адаптер сети переменного тока 100-240V
- Полный набор кабелей
Опциональные аксессуары
- Источник бесперебойного питания 100-240V AC
- Комплект панелей солнечных батарей
- Гарнитура с подавлением внешних шумов
цена, характеристики, описание, фото — Digital Angel
Escene ES210-P — небольшой корпоративный телефон с широким набором функций. Оснащен графическим HD LCD-дисплеем с подсветкой 128*64. Устройство также имеет четкое качество звука, уникальный дизайн, 5 программируемых клавиш и дружественный пользовательский интерфейс для удовлетворения потребностей пользователей в общении.
Преимущества IP-телефона Escene ES210-P
- 2 SIP линии
- LCD дисплей 128×64 пикселей
- 2 x RJ45 порта, PoE, 1x RJ9
- 5 программируемых клавиш
- 38.5° съемный кронштейн
- Auto-provision: HTTP/HTTPS/TFTP/FTP
Характеристики:
- 2 SIP-аккаунта, MWI (Line1)
- Удержание вызова, ожидание вызова, переадресация вызова, возврат вызова; Переадресация вызова (вслепую/занято/спросить)
- Отображение идентификатора вызывающего абонента, повторный набор, отключение звука, DND
- Автоответ, 3-сторонняя конференц-связь
- Быстрый набор, СМС, голосовая почта
- Тональная схема, регулятор громкости
- Прямой IP-вызов без SIP-прокси
- Выбор мелодии звонка/импорт/удаление
- Черный список, индикатор громкой связи
- История звонков: набран/получен/пропущен
- Программируемые софт-клавиши, поддерживает управление с ПК
- Многоязычный: китайский, английский, французский, русский, итальянский, польский, португальский, португальский, испанский, турецкий
- 5 программируемых клавиш
- Поиск в телефонной книге XML, ввод и вывод
- Корпоративная телефонная книга (800 записей)
- Персональная телефонная книга (300 записей)
- Телефонная книга LDAP
- Индикатор занятости линии (BLF), список BLF
- Bridged line appearance (BLA)
- DND и прямая синхронизация
- Домофон, пейджинг, музыка в ожидании
- Переадресация вызова, план набора номера, запись вызова анонимный вызов, анонимный отказ
- Сетевая конференция, отличительный рингтон
- Широкополосный кодек: G.722
- Узкополосный кодек: G.711μ / A, G.726, G.729AB, iLBC
- VAD, CNG, AEC, AGC, полный дуплекс
- VLAN QoS (802.1pq), SRTP
- Безопасность транспортного уровня (TLS)
- Дайджест-аутентификация с использованием MD5/MD5-sess
- Защищенный файл конфигурации с помощью шифрования AES
- Шифрование для файла конфигурации
- Блокировка телефона для личной безопасности
- Двухуровневый режим конфигурации Admin/User, LLDP, CDP
- Протокол туннелирования L2TP VPN — добавлено
- SIP v1 (RFC2543), v2 (RFC3261)
- SIP-соединение: режим прокси и режим пиринговых точек
- Шифрование голоса SRTP (RFC3711)
- Резервная поддержка сервера
- NAT Traversal: режим STUN
- DTMF: In-Band, RFC2833, SIP Info, Авто
- HTTP веб-управление
- Назначение IP: статический/DHCP/PPPoE
- Режим моста/маршрутизатора для порта ПК
- TFTP/DHCP/PPPoE клиент
- Сервер Telnet /HTTP/HTTPS, DNS-клиент, сервер NAT/DHCP
- Автоматическое предоставление через FTP/TFTP/HTTP/HTTPS
- Конфигурация: браузер/телефон/автоматическое предоставление
- Экспорт пакета трассировки и системного журнала
- TR069,IPv6,HTTPS веб-управление,802.1x, OPEN VPN
- 128х64 графический LCD дисплей с подсветкой
- 25 клавиш, в том числе 5 программируемых клавиш
- 2 светодиода: 2 световых индикатора, включая MWI (L1)
- 1 х RJ9 порт для телефона
- 2 x RJ45 10/100M Ethernet порта
- POE, IEEE 802.3af, класс 0 (опция)
- Потребляемая мощность: 1.5W
- Вес нетто: 0.62 кг
- Размер: 180x157x33 мм
- Рабочая влажность: 10~95%
- Температура хранения: до 60°С
Комплектация:
SIP-телефон Escene ES210-P, руководство пользователя
Добавьте в заказ
Буковель : ЗАЩИЩЕННЫЙ ІР-ТЕЛЕФОН
Адресная (телефонная) книга
Телефонная книга может хранить информацию более чем о 400 абонентах. При просмотре адресной книги пользователь имеет возможность просмотра, редактирования информации, поиска абонента, добавление новых записей и редактирование существующих. Возможна удаленная рассылка телефонной книги.
Набор с помощью именованных клавиш
Пользователь может осуществлять набор абонента с помощью шести именнованных клавиш, которые могут быть ассоциированы с абонентом, внесенным в адресную книгу.
Вызов с использованием или без использования SIP-сервера
«Буковель» поддерживает организацию сеанса связи с участием SIP-сервера (SIP proxy / registrar) и без него (на основе IP-адреса абонента).
Удержание вызова
При удержании вызова, во время сеанса связи, абонент может ответить на вызов абонента или создать новый сеанс связи с другим абонентом. Удержание вызова происходит при помощи специальной клавиши.
Повтор последнего звонка
Повтор последнего звонка осуществляется с помощью специальной клавиши. Информация о последнем сделанном вызове сохраняется при отсутствии основного питания.
Список звонков
IP-телефон сохраняет информацию о 50 последних вызовах, которые размещены в спе-циальных списках (входящие, исходящие, пропущенные). Информация о вызове содержит в себе имя и адрес абонента, время совершения и длительность вызова, направление вызова и др.
Переадресация вызова
Переадресация текущего вызова другому абоненту осуществляется с помощью специальной клавиши и последующего ввода адреса нужного абонента или выбора его из списка адресной книги. Переадресация вызова осуществляется «с разговором» и «без разговора».
Блокировка вызова
При нажатии специальной клавиши блокируются вызовы всех входящих звонков.
Аудио-конференция на 4 абонента
ІР-телефон поддерживает режим аудио-конференции нескольких абонентов (не более 4).
Отключение микрофона
Отключение микрофона осуществляется с помощьюнажатия специальной клавиши.
Адаптивный буфер сглаживания
Природа коммутации пакетов сети вызывает непредсказуемые и переменные задержки речевых пакетов, что часто приводит к снижению качества приема. Этот эффект может быть минимизирован за счет использования адаптивного буфера сглаживания.
Определение голосовой активности (VAD)
Определение голосовой активности во входящем акустическом сигнале для выделения активного разговора от фонового шума или тишины.
IP телефон Snom D745 12 линий, USB, SIP, POE, 2 displays 00004259
Характеристики
Графический дисплей высокого разрешения
Второй дисплей для самоклеющихся светодиодных клавиш
Двусторонняя подставка: 46 ° и 28 °
Настенное крепление
Широкополосная громкая связь (громкая связь)
Улучшенное качество звука цифрового процессора сигналов (DSP)
2-портовый 1-гигабитный Ethernet-коммутатор (RJ45)
Питание через Ethernet IEEE 802.3af, класс 3
USB-гарнитура готова
Готовый модуль расширения D7 (1)
Поддержка USB-накопителей USB (чипсеты RT2070 / RT3070) (1)
Поддержка беспроводных гарнитур через
Электронный переключатель (EHS) (1)
Прошивка
Особенности
· 12 идентификаторов / учетных записей SIP
XML-браузер
Списки вызовов для набранных, принятых, пропущенных вызовов
Локальный каталог с 1000 записей
Поддержка нескольких языков
DTMF в полосе / вне полосы / SIP-INFO
Совместимость со всеми основными платформами IP-PBX
Функции вызова
Быстрый набор
Набор URL-адресов
Местная абонентская плата
Автоматический повторный набор при занятости
Выполнение вызова (занято / недоступно) (2)
Идентификация вызывающего абонента
Ожидание вызова
Блокировка вызовов (список запретов)
Автоматический ответ
· Удержание вызова
Музыка в ожидании (2)
Обработка до 4 одновременных вызовов
Слепой и посещаемый перевод
Переадресация вызова
· 3-сторонняя конференц-связь на телефоне
Мониторинг внутренних линий, вызов (2)
Парк вызовов, вызов unpark (2)
Многоадресный пейджинг
Режим DND (не беспокоить)
Блокировка клавиатуры
Код вопроса клиента (CMC) (2)
Готовые унифицированные коммуникации
Аудио
Кодеки:
G.711 A-law, μ-law
G.722 (широкополосный)
G.726, G.729AB, GSM 6.10 (FR)
Встроенные настраиваемые мелодии звонка
Генератор комфортного шума (CNG)
Обнаружение голосовой активности (VAD)
Настройки
Конфигурируемый через веб-интерфейс
Автоматическая загрузка настроек через HTTP / HTTPS / TFTP
Параметры DHCP 66/67
Служба перенаправления Snom
Удаленное управление через TR-069 / TR-111
Спецификация
Протоколы
SIP (RFC3261)
DHCP, NTP
HTTP / HTTPS / TFTP
LDAP (Directory)
Двойной стек IPv4 / IPv6
Пользовательский интерфейс
Локализация (язык, время, гудок)
Красный светодиод для индикации вызова / ожидающего сообщения
· 4 контекстно-зависимых ключа
· 8 (32) настраиваемых самоклеющихся светодиодных клавиш
Выделенный ключ сообщения
Звуковые клавиши со светодиодной индикацией: Отключение звука, громкой связи, гарнитуры
Клавиша громкости
4-позиционная клавиша навигации, кнопки «ОК» и «Отмена»
Пользовательский интерфейс, управляемый меню
Версия 1.0.4 / ru / 10 · 2017
Технические характеристики
Безопасность
Аутентификация 802.1X и EAPOL
Безопасность транспортного уровня (TLS)
SRTP (RFC3711), SIPS, RTCP
HTTPS-сервер / клиент
Защищенный паролем веб-интерфейс
Поддержка VPN
VLAN (IEEE 802.1Q)
LLDP-MED, RTCP-XR
Особенности телефона
Размеры (приблизительно): 185x220x185 мм (ДxШxВ)
Вес (приблизительно): 940 г
Входное напряжение: 5 В постоянного тока (SELV)
Питание: адаптер питания PoE или 5 В постоянного тока (1)
Трубка: разъем 4P4C
Гарнитура: разъем 4P4C
Слуховой аппарат, совместимый с слуховыми аппаратами (HAC)
· 1 порт USB 2.0, тип A, Hi / Full / Low-Speed
Условия окружающей среды:
Температура окружающей среды: от 0 ° C до 35 ° C (от 32 ° F до 95 ° F)
Температура хранения: от -10 ° C до 45 ° C (от 14 ° F до 113 ° F)
Влажность: от 5% до 95% (без конденсации)
Входит в комплект поставки:
Базовый телефонный аппарат
Подставка для ног
Трубка со шнуром
Сетевой кабель
Инструкция по началу работы
Черный цвет
Видеоконференцсвязь и IP-телефония. Услуги. Czics — Услуги и решения по информационной безопасности
Видеоконференцсвязь и IP-телефония
в защищенном исполнении
Видеоконференцсвязь – передача голосового и видео потока
между двумя и более объектами с применением программно аппаратных средств коммуникации. Данный вид взаимодействия во многих случаях предусматривает передачу видеопотока в открытом виде. В этом случае потенциальный злоумышленник может осуществить несанкционированный доступ к передаваемым данным, таким образом нарушив конфиденциальность, целостность и доступность конфиденциальной информации. Компания ЗИКС предлагает услугу по реализации системы видеоконференцсвязи в защищенном исполнении с применением технических средств
шифрования данных основных российских и зарубежных производителей, таких как McAfee Inc., Check Point Software Technologies Inc., Cisco Inc., Инфотекс, С-Терра СиЭсПи и др.
Основные характеристики
Возможность передачи качественного видео и аудио потока в защищенном канале связи на высоких скоростях от 64 Кб/с до 5 Мб/с.
Простота и удобство создания видеоконференций с помощью пульта дистанционного управления или программного обеспечения.
Масштабируемость системы за счет простой установки программно-технических средств ВКС в филиалах.
Возможность создания как двусторонних (два участника), так и многоточечных видеоконференций (множество участников).
Возможность централизованного управления из единой точки.
Основные схемы проведения видеоконференций
Компания ЗИКС выполняет работы по внедрению систем видеоконференцсвязи в защищенном исполнении различного масштаба — от коробочных решений для малых офисов до построения сложных территориально-распределенных систем видеоконференцсвязи с применением самых современных решений и продуктов для крупных предприятий.
Основные схемы построения систем видеоконференцсвязи в защищенном исполнении:
Режим «точка-точка»
Двусторонняя видеосвязь между двумя участниками конференции. Одна из самых простых схем реализации видеоконференцсвязи, не требующая дорогостоящего оборудования.Режим «точка-многоточие»
Проведение двусторонней видеосвязи, когда с одной стороны выступает один или группа участников (ведущие), которая активна все время, а другие участники (выступающие) переключаются в активное состояние по очереди, при этом выступающие участники видят и слышат ведущего и друг друга.Режим «многоточие-многоточие»
Проведение видеосвязи с несколькими участниками, имеющими равноправные права в сеансе видеосвязи. При таком варианте, как правило, один из участников назначается ведущим и отвечает за переключение остальных участников в активное или пассивное состояние.
Положительные эффекты от реализации ВКС в защищенном исполнении
Обеспечение конфиденциальности, целостности и доступности передаваемого голосового и видео потока за счет применения технических средств шифрования данных.
Возможность взаимодействия с сотрудниками удаленных подразделений, корпоративными клиентами и партнерами в режиме реального времени.
Экономия на командировочных и транспортных расходах сотрудников Компании.
Увеличение производительности труда и оперативности управления.
Эффективная совместная работа удаленных команд, налаживание корпоративных коммуникаций между сотрудниками.
Ускорение процессов принятия решений и механизмов их реализации в чрезвычайных ситуациях.
Основные производители
Avaya, Inc.
Polycom
Cisco System, Inc.
Panasonic Corp.
Полное руководство по безопасности и шифрованию VoIP (обновлено)
Самый распространенный вопрос, который ИТ-руководители задают о телефонной системе VoIP, — это ее безопасность. Безопасен ли VoIP? В этом руководстве мы покажем вам, как обеспечить конфиденциальность вашей телефонной системы на основе SIP.
Несмотря на экономию средств и функциональность, телефонные системы VoIP могут вызывать проблемы с безопасностью. Руководители предприятий должны знать, что их облачная телефонная система устойчива к угрозам безопасности.
Никакая телефонная система не является пуленепробиваемой.Безопасность — это движущаяся цель, и каждый день обнаруживаются новые проблемы с безопасностью. Тем не менее, вы должны укрепить свою телефонную систему.
Мы рассмотрим все основы защиты вызовов VoIP, включая основные проблемы безопасности, тактику смягчения последствий и передовые методы.
Почему важна безопасность VoIPБезопасность важна для любого бизнеса. Неважно, большая у вас организация или малый бизнес. Нарушение работы вашей телефонной системы будет просто катастрофой.
Голосовая связь по Интернет-протоколу (VoIP) ничем не отличается. Более низкие затраты на VoIP соблазняют владельца бизнеса. Злоумышленник хотел бы использовать вашу сеть VoIP, когда вы не смотрите.
Хорошая новость в том, что сегодня VoIP достаточно безопасен. Он выдержал даже два десятилетия тестирования на проникновение. В целом, провайдеров услуг VoIP очень безопасны, даже несмотря на то, что природа угроз безопасности продолжает развиваться.
В 2019 году JP Morgan провела опрос руководителей бизнеса на предмет их основных проблем.Они обнаружили, что 94% компаний предприняли шаги по укреплению своей инфраструктуры. Вредоносное ПО, мошенничество с платежами и утечки данных превзошли их опасения.
В отличие от других угроз ИТ-безопасности, Voice over IP открывает новые возможности для злоумышленников. Основные риски включают перехват вызовов, подделку идентификатора вызывающего абонента и атаки типа отказ в обслуживании (DoS). Мы поговорим об этих деталях позже.
Безопасность VoIP — это не только шифрование звонков. Речь идет об уровне доверия, который передается через голосовую и текстовую сеть.В случае взлома ваша платформа делового общения может выполнять больше атак.
Цена взлома продолжает расти с каждым годом. IBM сообщает, что в среднем стоимость взлома в США составляет 8,1 миллиона долларов в 2019 году.
Некоторые отрасли пострадали больше, чем другие. Принято считать, что компании электронной коммерции являются наиболее целевыми, но это не так. Медицинские, финансовые и энергетические компании являются одними из основных целей кибератак.
Злоумышленники могут проводить атаки с помощью VoIP, например:
- Социальная инженерия по телефону.
- Раскрытие паролей внутренней сети Wi-Fi.
- Набор дорогих телефонных номеров (мошенничество).
- Перехват текстовых сообщений многофакторной аутентификации.
- Получение под ложным предлогом несанкционированного доступа к сетям передачи данных.
На этой неделе Twitter столкнулся с скоординированной атакой.Компания не понаслышке знакома с рисками безопасности VoIP, вплоть до генерального директора Джека Дорси. В прошлом году в результате мошеннического запроса на перенос номера было направлено против . Эта недавняя атака, вероятно, не имела ничего общего с надежными паролями. Было намного хуже.
Мы обнаружили то, что мы считаем скоординированной атакой социальной инженерии, совершенной людьми, которые успешно атаковали некоторых наших сотрудников с доступом к внутренним системам и инструментам.
— Поддержка Twitter (@TwitterSupport) 16 июля 2020 г.
Социальная инженерия может помочь в проведении скоординированных атак на известных пользователей VoIP.Уполномоченный персонал в Центре сетевых операций (NOC) и служба поддержки клиентов всегда являются главными целями. Достаточно один раз предоставить несанкционированный доступ к вашей компании, и ваша система обнаружения вторжений станет бесполезной.
Знаменитый хакер Консультант по безопасности Кевин Митник скомпрометировал системы не только своими техническими навыками. Он использовал готовность своей цели помочь . Лучшая защита здесь — обучить ваших сотрудников тому, как определять социальную инженерию.
Хорошая новость заключается в том, что существуют эффективные меры противодействия проблемам безопасности VoIP.Профессиональные сети VoIP стали устойчивыми к злоупотреблениям со стороны известных и неизвестных субъектов.
Давайте глубже рассмотрим угрозы безопасности, которые поражают корпоративные телефонные системы.
Традиционные телефонные системы в сравнении с VoIPБолее века люди совершали звонки через коммутируемую телефонную сеть общего пользования ( PSTN ). Эта голосовая сеть является аналоговой. Он остается уязвимым везде, где возможен физический доступ к проводке.
Эта устаревшая телефонная система также известна как Обычная старая телефонная система ( POTS ).Звонки соединяются с помощью аудиосигналов, которые злоумышленники могут легко перехватить.
На схеме ниже вы можете видеть, что вызовы проходят через аналоговые терминалы в центральный офис. Сегодня телефонные компании установили меры безопасности и протоколы для обеспечения безопасности между центральными офисами. Но эта безопасность не распространяется на вашу внутреннюю телефонную систему.
Целая субкультура сформировалась вокруг уязвимостей телефонных систем для предприятий. Фрекинг, комбинация телефона и взлома, — это практика исследования уязвимых телефонных систем.В 1970-х годах можно было получить бесплатные звонки через PSTN. В конце 90-х фрикеры переключились на оборудование Private Branch Exchange (PBX). То есть они могут спровоцировать атаки с незащищенных корпоративных телефонных систем.
Телефонные сети сегодня отделяют голосовой трафик от сигнализации для установления вызовов с использованием протокола SS7 . Несмотря на это, многие системы АТС остаются уязвимыми, и злоумышленники их найдут.
Протокол передачи голоса по Интернету отличается.Звонки устанавливаются с использованием протокола SIP. Протокол инициации сеанса ( SIP ) действует как протокол сигнализации для надежной интернет-телефонии. Сервер SIP сжимает голосовой трафик в потоки мультимедиа и отправляет их через Интернет-соединение.
Понятно, почему крупные компании и малые предприятия стремились звонить через Интернет . Это экономит на ИТ и коммуникационные расходы, а также предоставляет пользователям тонну гибкости до работы из дома .
Телефонные системыVoIP используют одну и ту же сеть передачи данных для установления телефонных звонков. Провайдер VoIP обрабатывает весь трафик VoIP исключительно. ИТ-персоналу нужно только поддерживать безопасную сеть для своих сотрудников.
На приведенной ниже схеме все, что необходимо для телефонных услуг VoIP, — это стабильное сетевое соединение. Вам не нужно создавать или поддерживать инфраструктуру VoIP.
Самая большая разница здесь в том, что телефоны и идентификаторы существуют фактически .Это означает, что пользователи могут брать с собой свои VoIP-телефоны и работать откуда угодно. Кроме того, это означает, что люди могут использовать приложения для звонков SIP, также известные как программный телефон для звонков.
Телефонные услугиVoIP предлагают множество преимуществ в плане безопасности по сравнению с традиционными телефонными системами. Основные преимущества включают:
- Мониторинг использования тарифного плана в реальном времени.
- Строгое соблюдение режима бесплатных звонков.
- Шифрование звонков для предотвращения подслушивания.
- Надежные функции голосовой почты с доставкой по электронной почте.
Итак, что насчет того, когда звонки VoIP достигают PSTN?
Провайдеры VoIP с хорошей репутацией обеспечивают безопасность военного уровня. Они используют пограничные контроллеры сеансов (SBC) для оптимальной безопасности и производительности. SBC действует как межсетевой экран, который поддерживает производительность и логическую маршрутизацию вызовов. Операторы поддерживают высокие стандарты исправления уязвимостей системы безопасности и обновлений прошивки от производителя.
Журналы вызовов для старой телефонной системы часто очень ограничены. Это делает практически невозможным отслеживание украденных бизнес-данных.Больше рисков ТфОП связано с пробелами в непрерывности бизнеса.
Например, многие телефонные системы PBX плохо обслуживаются, запасные части дороги, а найти квалифицированных специалистов сложно. Отключение может нарушить ваше деловое общение на несколько недель.
Суть в том, что телефонные системы VoIP обеспечивают лучшую конфиденциальность, безопасность и надежность для предприятий.
Основные угрозы безопасности VoIPВам, вероятно, интересно узнать о типах существующих проблем безопасности VoIP.Вот краткое изложение того, от чего вам нужно будет бороться.
Отказ в обслуживании (DoS) — Эта атака лишает сеть ресурсов для прерывания телефонного обслуживания и сбрасывания телефонных звонков. Для центра обработки вызовов это может ухудшить качество вызова, время задержки и время безотказной работы.
Военный набор — Этот тип атаки включает в себя управление вашей АТС для «сканирования» других телефонных сетей. Он работает путем набора номеров для подключения к модемам или другим интересным расширениям.
Мошенничество с телефонной связью — Подобно военному набору, для этого требуется доступ для совершения звонков на внешнюю линию из вашей телефонной системы.Злоумышленники могут набирать дорогие международные номера, по которым взимается дорогая плата за проезд.
Фишинг — Этот тип атаки направлен на ничего не подозревающих пользователей, которые доверяют своему идентификатору вызывающего абонента. Жертвы разглашают сведения о внутренней IP-сети, паролях или других конфиденциальных данных.
Перехват вызовов — Злоумышленники используют незащищенные сети для перехвата незашифрованного трафика SIP. Что еще хуже, это также может включать видео.
Спам . Неудивительно, что ящик голосовой почты является частой целью для звонков роботов и других телефонных мошенников .Многие используют ограниченный или «частный» идентификатор вызывающего абонента .
Вредоносное ПО — Злоумышленники используют различное вредоносное программное обеспечение для получения учетных данных по телефону или электронной почте. Это может открыть больше возможностей для проникновения в вашу сеть и кражи конфиденциальных бизнес-данных.
Эти угрозы вызывают наибольшую тревогу, если вы настраиваете телефонную систему своими руками. По мере расширения компании она больше не подходит. Например, для некоторых может хватить автономной АТС Asterisk, но для хакеров это привлекательная цель .Атаки VoIP могут быть незаметными и незамеченными в течение нескольких месяцев.
Итак, что вам следует искать в провайдере услуг VoIP? Заманчиво посмотреть только на стоимостью , но когда дело доходит до безопасности, есть еще кое-что, что нужно учитывать.
Связано: Взлом VoIP: как это работает и как защитить свой VoIP-телефон
Выбор безопасного провайдера VoIPБезопасность вашей системы VoIP сводится к реализации и их соответствию протоколам безопасности.
Как и любая облачная АТС , убедитесь, что провайдер отвечает требованиям безопасности. Они различаются в зависимости от вашей отрасли и конкретных потребностей. Лучший способ начать это расследование — спросить своего провайдера:
- Какие у вас аккредитации?
- Используете ли вы сторонние инструменты или программное обеспечение?
- Как вы обучаете и переквалифицируете персонал?
- Как вы реагируете на инциденты, связанные с безопасностью?
- Предлагаете ли вы шифрование вызовов TLS и SRTP?
После того, как вы ответили на эти вопросы, погрузитесь глубже в свои собственные требования VoIP .Ниже перечислены основные сертификаты, о которых следует помнить:
Соответствие HIPAA — Закон о переносимости и подотчетности медицинского страхования (HIPAA) требует, чтобы поставщики медицинских услуг защищали данные пациентов. Эти правила также применяются к их телефонным системам, таким как голосовая почта и записи разговоров. Серверы VoIP необходимо настроить для защиты конфиденциальности пациентов.
ISO / IEC 20071 — Этот глобальный стандарт устанавливает, что организации оценивают угрозы безопасности и реагируют на них.Это означает, что организация внедрила строгие меры контроля информационной безопасности.
Соответствие PCI — Соответствие индустрии платежных карт (PCI) требует, чтобы, если вы принимаете кредитные карты, вы должны защитить свою инфраструктуру. Он требует обновлений операционной системы, защищенных VLAN. Это также требует тестирования на проникновение по IP-адресам вашей организации. Обеспечение безопасности платежных данных — залог успеха электронной коммерции. Если ваше решение VoIP не соответствует требованиям PCI, вы рискуете более высокими комиссиями за транзакции и штрафами.
Соответствие SOC 2 — Соответствие контролю обслуживающей организации (SOC) состоит из методов, обеспечивающих доверие потребителей. В отличие от других стандартов, существует гибкость в пяти областях: конфиденциальность, безопасность, доступность и целостность данных. Многие известные SaaS-компании и облачные сервисы соответствуют требованиям SOC 2.
Легко увидеть, как эти сертификаты могут дать вам больше спокойствия. Сертифицировать локальную АТС или домашнюю телефонную систему, работающую в Amazon или Google Cloud, может быть непросто.Вы не хотите рисковать, когда речь идет о безопасности VoIP.
Обратитесь к своему провайдеру VoIP за сертификатами и сравните их с вашими потребностями. Если вам нужна обобщенная версия всей вышеупомянутой информации, посмотрите наше быстрое трехминутное видео о безопасности VoIP ниже:
Связь с клиентами
Еще один фактор, который следует учитывать, — насколько хорошо компания общается с клиентами. Как вы можете сказать? Найдите его страницу состояния, которая также известна как страница доверия.Ниже показан пример страницы Nextiva Status .
Страницы состояния содержат подробные сведения об обновлениях системы VoIP и инцидентах, влияющих на голосовую связь. Насколько они специфичны? Они полезны? Имеются ли обновления с отметкой времени?
Подтвердите наличие обширных простоев или отключений. Ищите 99,999% времени безотказной работы , что означает всего шесть минут простоя в год. Кроме того, обратите внимание на плановое обслуживание, чтобы применить обновления к сети VoIP.Они часто включают важные обновления операционной системы.
Реальность IP-телефонии такова, что могут происходить некоторые прерывания, но имеет значение, как ваш поставщик VoIP общается с вами по этому поводу.
Шифрование звонковПомимо сертификатов и прямого взаимодействия с клиентами, в 2020 году вам нужно шифрование вызовов. В шифровании вызовов используется безопасность транспортного уровня (TLS) и безопасный транспортный протокол в реальном времени (SRTP). Эти протоколы VoIP работают вместе, чтобы обеспечить высокий уровень безопасности при каждом вызове.
Незашифрованные сети подвержены отслеживанию. Напротив, зашифрованные данные бесполезны для тех, кому удается записать передачу данных. Шифрование, передаваемое от телефона к провайдеру, очень важно. Данные должны быть зашифрованы на всех возможных уровнях.
Для максимальной совместимости SIP не зашифрован. Поскольку в IP-телефонии используется стек IP, шифрованием управляет транспортный уровень. Если этот параметр включен, сеанс вызова VoIP и сопутствующие данные о вызовах недоступны для похитителей данных.
Узнайте у своего провайдера VoIP о шифровании вызовов, чтобы убедиться, что ваши SIP-устройства могут использовать TLS и SRTP.
Безопасность VoIP для поставщиков медицинских услугЕсли ваша компания управляет данными пациентов или иным образом необходимо соблюдать HIPAA, продолжайте читать.
Медицинские офисы должны защищать конфиденциальность пациентов, настраивая свои системы связи. Сюда входит телефонная служба VoIP . Поставщики медицинских услуг являются главными целями, потому что информация о пациентах часто используется для кражи личных данных .
Сетидля передачи голоса по IP соответствуют требованиям HIPAA, если в них приняты надлежащие меры безопасности. Убедитесь, что ваш провайдер VoIP имеет соглашения с деловыми партнерами о соблюдении требований.
Требования к VoIP для соответствия HIPAAНекоторые пользователи VoIP не знают, что им необходимо отключить определенные службы, чтобы соответствовать требованиям. Транскрипция голосовой почты, вложения голосовой почты в электронные письма и визуальная голосовая почта запрещены.
С Nextiva вы можете быть уверены, что ваше решение VoIP соответствует требованиям HIPAA.Дайте нам знать, и мы можем предоставить вашу учетную запись на наших защищенных серверах VoIP.
Лучшие практики безопасности VoIPБезопасность не такая уж непонятная, как некоторые думают. Мы упростили передовые методы, чтобы обеспечить оптимальную безопасность вашей организации.
Вот как вы можете защитить свою сеть VoIP от угроз.
- Применять политику надежного пароля. Надежные пароли необходимы для защиты вашей телефонной системы. Используйте комбинацию букв, цифр и не буквенно-цифровых символов.Убедитесь, что сотрудники не хранят пароли в текстовых файлах или заметках на своих компьютерах.
- Часто применяйте обновления операционной системы. Применение обновлений операционной системы дано большинству системных администраторов. Поощряйте пользователей соглашаться на обновления ОС для своих iPhone или Android. Эти обновления могут защитить от вредоносного программного обеспечения и эксплойтов.
- Настройте виртуальную частную сеть (VPN) для удаленного персонала. VPN могут шифровать весь трафик независимо от того, где работает сотрудник.Идеально подходит для работы на дому. Рассмотрим VPN бизнес-класса от Cisco, Sophos или Cloudflare. Недавнее академическое исследование показало, что VPN не ухудшают качество связи.
- Требовать шифрования Wi-Fi. Активируйте WPA2 в беспроводных сетях вашей компании. Проинструктируйте сотрудников также использовать это шифрование для своей сети Wi-Fi. Рекомендуется ежегодно обновлять пароль Wi-Fi.
- Просмотрите журналы вызовов. Изучите журналы вызовов своей компании, чтобы выявить необычные тенденции или поведение при звонках.Настройте полезную панель управления с помощью функции аналитики звонков для еженедельного и ежемесячного мониторинга количества звонков.
- Ограничьте ваши звонки и заблокируйте частные звонки. Если ваша компания не ведет бизнес за рубежом, вам не нужно набирать международные номера. А еще лучше — предоставлять доступ к международным звонкам только тем, кто звонит за границу. Подтвердите, что ваша служба VoIP блокирует номера 1-900, чтобы предотвратить мошенничество с телефонной связью. Включите блокировку вызовов, чтобы отображать ограниченные / частные вызовы с сообщением, предлагающим включить их идентификатор вызывающего абонента.
- Деактивировать неактивные учетные записи. Когда сотрудники увольняются из компании, не забудьте уведомить ИТ-персонал. Своевременно отключая учетные записи сотрудников, вы можете свести к минимуму нарушения на рабочем месте. С технической точки зрения, вы не хотите, чтобы учетные записи VoIP оставались функциональными без реального пользователя, назначенного им.
- Поощряйте своих сотрудников сообщать о странном поведении. Попросите свою команду сообщать о пропавших без вести голосовых сообщениях и призрачных звонках. Призрачный вызов — это когда ваш телефон звонит без звонящего.Кроме того, не рекомендуется хранить сообщения голосовой почты дольше, чем необходимо.
- Реализовать удаленное управление устройствами. На уровне предприятия очень важна возможность удаленного удаления данных с устройства. Выпускайте ноутбуки с дистанционным управлением, чтобы вы могли отслеживать и стирать данные с устройства в случае кражи или взлома.
- Обучайте пользователей методам обеспечения безопасности. Напомните пользователям, что вам никогда не понадобится их пароль. Обучите их обнаруживать фишинг и мошенничество с использованием социальной инженерии.Регулярно проводите оценку безопасности для обнаружения новых уязвимостей. И последнее, но не менее важное: убедитесь, что они знают, к кому обратиться в случае нарушения безопасности.
Хотя многие из этих передовых методов частично совпадают с сетевой безопасностью, посмотрите на них через призму злоумышленника.
Руководителиполагаются на вас, чтобы уберечь их от постоянно меняющейся среды безопасности. Следуя им, вы минимизируете влияние инцидента безопасности.
Безопасность телефонных систем будущегоМы увидели, что VoIP превратился из персонального сервиса в важную платформу бизнес-коммуникации.
Трава всегда зеленее там, где вы ее поливаете. VoIP прошел через все испытания, чтобы доказать свою ценность для организаций. Безопасные звонки по протоколу SIP теперь стали стандартом.
Обслуживание локальной УАТС и другого телефонного оборудования — большая ответственность. Поскольку организации выгружают свои почтовые системы и веб-хостинг в облако, телефонная система ничем не отличается.
Размещенные телефонные системы, такие как Nextiva, позволяют ИТ-персоналу выполнять более крупные проекты.Вместо того, чтобы возиться со старым оборудованием, они могут оборудовать компанию для удаленной работы.
Последние мысли о безопасности VoIPОрганизации, защищающие голосовой трафик, более устойчивы, чем те, которые бездействуют. Если 2020 чему-то нас научил, так это тому, что вы должны быть готовы к любым непредвиденным обстоятельствам.
Согласно результатам опроса 2020 US CEO , проведенного PwC , 53% руководителей были «крайне обеспокоены» вопросами кибербезопасности.Это поразительно, учитывая, что киберугрозы перевесили политику , торговлю, государственное регулирование и геополитическую неопределенность.
Большая часть ответственности за безопасность ложится на поддержание оперативной безопасности . Принимая телефоны VoIP как мощные сетевые устройства, вы можете лучше нейтрализовать угрозы.
Несмотря на все это, безопасные провайдеры VoIP могут делать только некоторые. Вы должны сначала укрепить свою внутреннюю сетевую защиту и обучить пользователей.
Авторитетная телефонная служба для бизнеса может быть гарантией, необходимой для поддержания безопасной среды телефонных разговоров.Проверьте их сертификаты и изучите их надежность, меры безопасности и возможности шифрования вызовов.
Узнаешь о VoIP? Модернизируете свои телефоны?
Получите бесплатную копию Cloud Phone Systems для чайников.
Кэмерон Джонсон — лидер сегмента рынка Nextiva. Помимо статей в блоге Nextiva, Кэмерон писал для различных изданий, включая Inc. и Business.com. Кэмерон недавно был признан Маркетологом года в штате Юта.
Что можно и чего нельзя делать при обеспечении безопасности VoIP-коммуникаций
Voice-over-IP (VoIP) — одно из наиболее экономичных сетевых решений, которые может приобрести малый бизнес, но вы можете быстро извлечь выгоду из этой экономии, если вы не входите в него с открытыми глазами.Понимание всех аспектов передачи голоса в сети передачи данных является ключом к успешному развертыванию этой технологии. Одним из наиболее важных аспектов VoIP, которому очень часто уделяется мало внимания в проектах развертывания и планировании сессий, является безопасность.
В наши дни это может быть исключительно серьезной ошибкой по нескольким причинам. Во-первых, из-за пандемии многие предприятия переходят на гораздо более распределенную сетевую модель. Пользователи работают из дома, и для многих компаний переезд может стать постоянным.Это означает, что ваша чистая и консолидированная офисная сеть теперь подключена к потенциальному «крысиному гнезду» домашних сетей с неизвестными маршрутизаторами с неизвестными (и часто по умолчанию) настройками, а также подключена к мешанине личных, неуправляемых устройств. Это может повлиять не только на производительность VoIP (что означает ясность разговора), но и на безопасность как с точки зрения защиты паролем, так и с точки зрения целостности трафика.
Это приводит к другой проблеме с распределенной архитектурой VoIP. Большинство провайдеров VoIP в наши дни используют ту или иную форму унифицированных коммуникаций в виде программного клиента услуги (UCaaS) или программного телефона.Это не просто телефон, который работает на вашем ПК или мобильном устройстве, хотя это наиболее популярное использование во многих компаниях. Для многих поставщиков, таких как RingCentral’s Glip, эти инструменты сочетают в себе возможности телефона с текстовым чатом, общими собраниями, видеоконференциями, планированием, а также функциями совместного использования файлов и передачи данных. Управление безопасностью таких мощных приложений имеет решающее значение.
Независимо от того, обеспечивает ли она безопасную аутентификацию пользователей и настройку сети или обеспечивает сквозное шифрование для всех коммуникаций и хранения данных VoIP, организациям необходимо проявлять усердие как в надзоре за ИТ-управлением, так и в тесном сотрудничестве со своим бизнес-провайдером VoIP, чтобы обеспечить выполнение требований безопасности. соблюдаются и соблюдаются.
Майкл Мачадо, директор по безопасности (CSO) RingCentral, наблюдает за безопасностью всех облачных сервисов RingCentral и VoIP. Мачадо проработал последние 18 лет в сфере ИТ и облачной безопасности, сначала в качестве архитектора безопасности и операционного менеджера в WebEx, а затем в Cisco после того, как компания приобрела услугу видеоконференцсвязи.
Вопросы безопасности в VoIP-коммуникациях вашей компании начинаются на этапе исследования и покупки, еще до того, как вы даже выбираете поставщика VoIP, и сохраняются в процессе внедрения и управления.Мачадо прошел через весь процесс с точки зрения безопасности, остановившись, чтобы объяснить, что можно и что нельзя делать для предприятий любого размера.
Выбор поставщика VoIP
НЕ: пренебрегайте общей моделью безопасности
Независимо от того, являетесь ли вы малым или крупным предприятием, первое, что вам нужно понять — независимо даже от VoIP и унифицированных коммуникаций в качестве -Service (UCaaS) — это то, что все облачные сервисы в целом должны иметь общую модель безопасности.Мачадо сказал, что как заказчик ваш бизнес всегда разделяет некоторую ответственность за безопасную реализацию всех облачных сервисов, которые вы внедряете.
«Это ключ к пониманию клиентов, особенно когда компания меньше и имеет меньше ресурсов», — сказал Мачадо. «Люди думают, что VoIP — это механическое устройство, подключенное к медной линии. Это не так. VoIP-телефон, будь то физический телефон, компьютер с запущенным программным обеспечением или он, мобильное приложение или приложение софтфона, это не то же самое, что механический телефон, подключенный к PSTN [телефонной сети общего пользования].Это не похоже на обычный телефон — вы будете нести некоторую ответственность за обеспечение замкнутого цикла безопасности между покупателем и поставщиком ».
DO: Due Diligence поставщика
Как только вы поймете эту общую ответственность и захотите Внедряя облачную службу VoIP, имеет смысл проявить должную осмотрительность при выборе поставщика. В зависимости от вашего размера и опыта, который у вас есть в штате, Мачадо объяснил, как предприятия и малые и средние предприятия (СМБ) могут поступать по-разному. .
«Если вы большая компания, которая может позволить себе потратить время на комплексную проверку, вы можете составить список вопросов, которые нужно задать каждому поставщику, просмотреть их аудиторский отчет и провести несколько встреч для обсуждения безопасности». — сказал Мачадо. «Если вы представляете малый бизнес, у вас может не быть опыта для анализа аудиторского отчета [Service Organization Control] SOC 2 или времени, чтобы инвестировать в обсуждение тяжелого груза.
» Вместо этого вы можете взглянуть на такие вещи, как Gartner «Магический квадрант» и посмотрите, есть ли у них отчет SOC 1 или SOC 2, даже если у вас нет времени или опыта, чтобы его прочитать и понять », — пояснил Мачадо.«Аудиторский отчет является хорошим показателем того, что компании вкладывают значительные средства в безопасность, а не компании, которые этого не делают. Вы также можете поискать отчет SOC 3 в дополнение к SOC 2. Это облегченная версия тех же стандартов, похожая на сертификацию. Это то, на что вы, как малый бизнес, можете рассчитывать, чтобы начать двигаться в правильном направлении в области безопасности «.
НЕОБХОДИМО: обсудить условия безопасности в вашем контракте
Теперь вы на той стадии, когда вы выбрали поставщика VoIP и рассматриваете возможность принятия решения о покупке.Мачадо рекомендовал, чтобы при заключении контракта с поставщиком облачных услуг предприятиям по возможности старались получить явные соглашения и условия о безопасности в письменной форме.
«Маленькая компания, большая компания, это не имеет значения. Чем меньше компания, тем меньше у вас будет полномочий для согласования этих конкретных условий, но это сценарий« не спрашивай, не получай », — сказал Мачадо. «Посмотрите, что вы можете получить в соглашениях с поставщиком в отношении обязательств по обеспечению безопасности от поставщика».
Внедрение безопасности VoIP
DO: Используйте зашифрованные службы VoIP
Когда дело доходит до развертывания, Мачадо сказал, что современная служба VoIP не может не предлагать сквозное шифрование.Мачадо рекомендовал организациям искать сервисы, поддерживающие шифрование Transport Layer Security (TLS) или Secure Real-Time Transport Protocol (SRTP), и которые в идеале делают это без дополнительных мер безопасности.
«Не всегда выбирайте самый дешевый сервис; может быть стоит заплатить больше за более безопасный VoIP. Еще лучше, когда вам не нужно платить больше за безопасность в ваших облачных сервисах», — сказал Мачадо. . «Как клиент, вы должны просто иметь возможность включить шифрованный VoIP и готово.Также важно, чтобы провайдер использовал не только зашифрованную сигнализацию, но и шифрование медиафайлов в состоянии покоя. Люди хотят, чтобы их разговоры были конфиденциальными, а не выходили в Интернет с помощью обычного текста. Убедитесь, что ваш поставщик поддерживает этот уровень шифрования и что он не будет вам дороже ».
НЕЛЬЗЯ: смешивать локальные сети
Что касается сетевой стороны вашего развертывания, то в большинстве организаций используются как мобильные телефоны, так и облако. Многие сотрудники могут просто использовать мобильное приложение или программный телефон VoIP, но часто к сети VoIP подключены как настольные, так и конференц-телефоны.Мачадо сказал, что крайне важно не смешивать форм-факторы и подключенные устройства в одной сети.
«Вы хотите настроить отдельную локальную сеть для голосовой связи. Вы не хотите, чтобы ваши телефоны с жесткой голосовой связью смешивались в одной сети с вашими рабочими станциями и принтерами. Это плохой дизайн сети», — сказал Мачадо. «Если вы пойдете по этому пути, возникнут проблемы с безопасностью в будущем. У ваших рабочих мест нет причин разговаривать друг с другом. Моему ноутбуку не нужно разговаривать с вашим; это не то же самое, что серверная ферма с приложениями. разговаривает с базами данных.«
Вместо этого Мачадо рекомендует…
DO: Настройка частных VLAN
Частная VLAN (виртуальная локальная сеть), как объяснил Мачадо, позволяет ИТ-менеджерам лучше контролировать свои сети, поскольку она эффективно сегментирует определенный тип трафика (в данном случае case VoIP) в свою собственную сеть.Хотя есть другие способы защитить ваш VoIP-трафик от перегрузки от трафика других приложений, проходящего через вашу сеть (здесь мы говорим о качестве обслуживания (QoS)), разделение VoIP-трафика цель и ничто не разделяет трафик, как размещение его в собственной сети.Частная VLAN действует как единая точка доступа и восходящего канала для подключения устройства к маршрутизатору, серверу или сети.
«С точки зрения архитектуры безопасности конечных точек частные VLAN представляют собой хороший дизайн сети, потому что они дают вам возможность включить эту функцию на коммутаторе, который сообщает, что« эта рабочая станция не может взаимодействовать с другой рабочей станцией ». Если ваши телефоны VoIP или голосовые устройства подключены к той же сети, что и все остальное, это не сработает », — сказал Мачадо. «Важно настроить выделенную локальную сеть для голосовой связи как часть более привилегированной системы безопасности.«
НЕ: оставляйте свой VoIP за пределами брандмауэра
Ваш VoIP-телефон — это вычислительное устройство, подключенное к Ethernet или вашей сети Wi-Fi. В качестве подключенной конечной точки, Мачадо сказал, что клиентам важно помнить об этом, как и любое другое вычислительное устройство, оно также должно быть за корпоративным брандмауэром.
«Телефон VoIP имеет пользовательский интерфейс [UI] для пользователей для входа в систему и для администраторов для выполнения системного администрирования на телефоне. Не каждый VoIP-телефон имеет прошивку для защиты от перебора, — сказал Мачадо.»Ваша учетная запись электронной почты будет заблокирована после нескольких попыток, но не все VoIP-телефоны работают одинаково. Если вы не поставите перед ним брандмауэр, это все равно, что открыть это веб-приложение для всех в Интернете, кто хочет написать сценарий атака грубой силой и авторизация. »
Для компаний, которым приходится устанавливать такие устройства в домах рабочих, этот процесс обязательно более сложный. Во-первых, подумайте о том, чтобы заказать программный телефон вместо того, чтобы тратить время на доставку множества мобильных телефонов. С дешевыми наушниками, оснащенными микрофонами, софтфоны столь же эффективны и просты в использовании, как и обычный телефон.Они также находятся на ПК или мобильном устройстве, которое, вероятно, подключено к домашней сети по беспроводной сети, что означает, что оно автоматически будет за брандмауэром домашнего маршрутизатора.
Однако ИТ-отдел должен сделать так, чтобы каждый домашний беспроводной маршрутизатор не только имел брандмауэр, но и делал это дружественным к VoIP способом. Это означает, что ИТ-специалисты проводят некоторое тестирование на различных маршрутизаторах, но как только это будет сделано, они смогут помочь домашним пользователям довольно быстро реализовать правильные настройки по телефону.
Управление услугами VoIP
НЕОБХОДИМО: изменить пароли по умолчанию
Независимо от производителя, от которого вы получаете свои телефоны VoIP, устройства будут поставляться с учетными данными по умолчанию, как и любое другое оборудование, которое поставляется с веб-интерфейсом. По словам Мачадо, чтобы избежать простых уязвимостей, которые привели к DDoS-атаке ботнета Mirai, проще всего просто изменить эти настройки по умолчанию.
Рекомендовано нашими редакторами
«Клиенты должны принимать активные меры для защиты своих телефонов», — сказал Мачадо.«Немедленно измените пароли по умолчанию или, если ваш поставщик управляет телефонными оконечными устройствами вместо вас, убедитесь, что они меняют эти пароли по умолчанию от вашего имени».
DO: Следите за своим использованием
Будь то облачная телефонная система, локальная голосовая система или АТС, Мачадо сказал, что все службы VoIP имеют поверхность для атаки и в конечном итоге могут быть взломаны. Когда это происходит, он сказал, что одной из наиболее типичных атак является захват учетной записи (ATO), также известный как телекоммуникационное мошенничество или перекачка трафика.Это означает, что при взломе системы VoIP злоумышленник пытается совершить вызовы, которые стоят денег этого владельца. Лучшая защита — следить за своим использованием.
«Предположим, вы злоумышленник. У вас есть доступ к голосовым службам, и вы пытаетесь совершать звонки. Если ваша организация наблюдает за их использованием, вы сможете определить, есть ли необычно высокий счет. или увидеть что-то вроде пользователя по телефону в течение 45 минут в месте, куда ни у кого из сотрудников нет причин звонить. Все дело в внимании «, — сказал Мачадо.
«Если вы« обдумываете »это (то есть не используете традиционную АТС или локальную VoIP), поговорите со своим поставщиком услуг и спросите, что вы делаете, чтобы защитить меня», — сказал он. добавлен. «Существуют ли ручки и шкалы, которые я могу включать и выключать в отношении обслуживания? Проводите ли вы внутренний мониторинг мошенничества или анализ поведения пользователей в поисках аномального использования от моего имени? Это важные вопросы, которые нужно задать».
НЕ: иметь слишком широкие разрешения безопасности
Что касается использования, один из способов ограничить потенциальный ущерб от ATO — отключить разрешения и функции, которые, как вы знаете, вашему бизнесу не нужны, на всякий случай.Мачадо привел в пример международные звонки.
«Если вашему бизнесу не нужно звонить во все части мира, не включайте звонки во все части мира», — сказал он. «Если вы ведете бизнес только в США, Канаде и Мексике, хотите ли вы, чтобы все остальные страны были доступны для звонков, или есть смысл просто отключить их в случае ATO? Не оставляйте слишком широких разрешений для ваши пользователи для любых технологических услуг, и все, что не является необходимым для вашего бизнеса, квалифицируется как чрезмерно широкое.«
НЕ ЗАПРЕЩАЕТСЯ: забудьте о патчах.
Установка исправлений и поддержание актуальности обновлений имеет решающее значение для любого программного обеспечения. Независимо от того, используете ли вы программный телефон, мобильное приложение VoIP или любое оборудование с обновлениями прошивки, — сказал Мачадо. это несложно.
«Вы управляете своими собственными телефонами VoIP? Если производитель выпускает микропрограммное обеспечение, протестируйте и разверните его быстро — они часто имеют дело с исправлениями всех типов. Иногда исправления безопасности поступают от поставщика, который управляет телефоном от вашего имени, поэтому в этом случае обязательно спросите, кто контролирует установку исправлений и каков цикл », — сказал Мачадо.
Исправление также важно для множества домашних маршрутизаторов, к которым ваша сеть, вероятно, будет подключаться при распределенном развертывании. В лучшем случае следует контролировать марку и модель этих маршрутизаторов, чтобы ИТ-специалисты могли автоматизировать процесс установки исправлений и убедиться, что каждое устройство соответствует требованиям. Однако если этого не произойдет, следующим шагом будет постоянное общение с пользователем и запланированная телефонная помощь, чтобы помочь домашним пользователям самостоятельно обновить свои маршрутизаторы.
DO: Включить строгую проверку подлинности
Надежная двухфакторная проверка подлинности и инвестиции в более сложное управление идентификацией — еще одна разумная практика обеспечения безопасности.Помимо VoIP, Мачадо сказал, что аутентификация всегда является важным фактором.
«Всегда включайте строгую аутентификацию. Это ничем не отличается от входа в облачную АТС, электронную почту или CRM. Ищите эти функции и используйте их», — сказал Мачадо. «Мы говорим не только о телефонах на вашем столе; мы говорим о веб-приложениях и всех различных частях службы. Поймите, как элементы объединяются, и закрепите каждую часть по очереди».
Нравится то, что вы читаете?
Подпишитесь на информационный бюллетень Race to 5G , чтобы получать наши новости о мобильных технологиях прямо на ваш почтовый ящик.
Этот информационный бюллетень может содержать рекламу, предложения или партнерские ссылки. Подписка на информационный бюллетень означает ваше согласие с нашими Условиями использования и Политикой конфиденциальности. Вы можете отказаться от подписки на информационные бюллетени в любое время.
Безопасность удаленного IP-телефона⋆ Sangoma
Невозможно недооценить важность учета сетевой безопасности при развертывании VoIP / UC. Незащищенные сети VoIP уязвимы для тех же угроз, что и обычные сети передачи данных, а также для многих других, включая мошенничество с телефонной связью.Но для защиты сети VoIP требуется нечто большее, чем просто ее блокировка от нежелательного внешнего трафика данных, поскольку это отключит основную функцию сети VoIP: совершение и прием вызовов. Это связано с тем, что при совершении или приеме вызовов лицо, вызывающее или вызывающее из-за пределов сети, технически отправляет незапрошенные пакеты данных. К счастью, есть несколько ключевых инструментов, которые сетевые администраторы могут использовать для защиты своей VoIP-сети от злонамеренных действий. Вот некоторые из них, которые могут быть полезны для защиты сетей VoIP с удаленными пользователями.
Использование межсетевых экранов VoIP
Развертывание удаленного телефона в филиалах или для сотрудников, работающих дома, полностью отличается от транкинга SIP. Удаленные телефоны динамичны по местоположению и требуют значительно большего количества функций вызова. Удаленные телефоны не могут рассматриваться как одноранговые, поскольку телефоны регистрируются для получения услуг и часто меняют IP-адреса на нескольких устройствах и в разных местах. Для удаленных телефонов требуется автоматическая инициализация с файловыми серверами и, возможно, потребуется веб-доступ и доступ REST API к IP-УАТС.Взаимосвязь между удаленными телефонами и IP-АТС усложняется из-за множества требований к связи.Применение решений безопасности включает предоставление решения межсетевого экрана, которое используется для определения отношения удаленного телефона к IP-АТС между различными сетями с использованием уровней приложений VoIP, предоставления файлов и других служб, обеспечивая при этом безопасность сигнализации и мультимедиа. Между тем, удаленные телефоны чаще всего расположены за другими межсетевыми экранами, что создает дополнительные проблемы со связью.
В этом примере IP PBX находится за типичным сетевым брандмауэром. Брандмауэр — это пограничный элемент между Интернетом (или недоверенными сетевыми зонами) и локальными сетями (или доверенными зонами). Удаленный телефон находится в удаленной сети через Интернет. Брандмауэр отслеживает сетевой трафик и решает, разрешить или заблокировать определенный трафик на основе определенного набора правил безопасности.
Функции и настройка межсетевого экрана
Межсетевой экран управляет трафиком, перенаправляя потоки сигналов SIP и аудиопотоки в определенные пункты назначения.В этом решении межсетевой экран управляет связью, позволяя направлять трафик SIP VoIP с удаленных телефонов на IP PBX.
Использование VPN
Использование виртуальной частной сети (VPN), основанной на пакете Internet Protocol Security Suite (IPsec), — это совершенно другой способ предоставить безопасное решение VoIP. Используя уже хорошо зарекомендовавшие себя туннельные технологии шифрования, между удаленным телефоном и IP-АТС создается безопасный туннель.
В этом примере IP PBX находится за типичным сетевым брандмауэром.Брандмауэр — это пограничный элемент между Интернетом и локальной сетью. Удаленный телефон находится в удаленной сети через Интернет, и удаленный телефон устанавливает VPN-туннель к IP-УАТС. VPN использует набор сетевых протоколов IPsec, который аутентифицирует и шифрует пакеты данных, отправляемые по сети. Брандмауэр ретранслирует VPN-туннель с удаленного телефона на IP-УАТС.
В этом примере IP PBX находится за межсетевым экраном, межсетевой экран является пограничным элементом между Интернетом (или недоверенными сетевыми зонами) и локальными сетями (или доверенными зонами).Брандмауэр — это устройство сетевой безопасности, которое перенаправляет VPN-трафик с удаленного телефона на IP-УАТС.
Использование SBC
Как указывалось ранее, взаимодействие между удаленным телефоном и IP-АТС усложняется из-за множества требований к связи.
Расширенное применение решений безопасности включает предоставление решения Session Border Controller (SBC), которое используется для определения отношения удаленного телефона к IP-АТС между различными сетями с использованием уровней приложений VoIP, предоставления файлов и других услуг, обеспечивая при этом передачу сигналов и мультимедиа. безопасный.Этот метод подчеркивает силу SBC для защиты IP PBX при обеспечении доступа для удаленных телефонов, расположенных за другими межсетевыми экранами.
В этом примере IP PBX находится за SBC. SBC является пограничным элементом между Интернетом (или зонами ненадежной сети) и локальными сетями (или доверенными зонами). SBC — это устройство сетевой безопасности, а также устройство безопасности VoIP, которое отслеживает входящий и исходящий сетевой и голосовой трафик и решает, разрешить или заблокировать определенный трафик на основе определенного набора правил безопасности сети и голоса.Что касается сетей, ничто не может гарантировать безопасность сети VoIP так же, как решение SBC.
Следующие шаги
Готовы защитить уже существующую унифицированную коммуникацию (UC) или простое развертывание VoIP? Ознакомьтесь с нашей отмеченной наградами линейкой пограничных контроллеров сеансов здесь.
Или, может быть, вы все еще исследуете свою следующую телефонную систему для бизнеса? В таком случае загрузите наше бесплатное руководство по определению готовности вашей сети к унифицированным коммуникациям! В нем объясняются основы сетей VoIP, включая то, какой должна быть скорость вашего интернета и как обеспечить безопасную и надежную голосовую связь.
Как защитить свою телефонную систему VoIP
Телефоны VoIP, как и любое устройство, подключенное к Интернету, могут стать целью хакеров, участвующих в мошенничестве, кражах и других преступлениях. Многие из этих хакеров происходят из сложных операций, направленных на взлом служебных телефонов для незаконных звонков. В 2017 году убытки от мошенничества в сфере телекоммуникаций составили 29,2 миллиарда долларов, в первую очередь — АТС и мошенничество с телефонной связью. Хотя соблазнительно думать, что эта цифра, снижение на 25% по сравнению с 2015 годом, свидетельствует об уменьшении количества телефонных мошенничеств, это больше свидетельствует о растущей проницательности потребителей в отношении телефонного мошенничества и кибербезопасности.
Для малого бизнеса потеря хакерами тысяч долларов может серьезно повредить чистой прибыли. К счастью, вы можете значительно снизить вероятность случаев мошенничества с помощью VoIP с помощью нескольких простых мер предосторожности. Защитите ключевые настройки на своих телефонах, маршрутизаторе и корпоративной телефонной системе, чтобы предотвратить вторжения, отнимающие деньги, время и рабочую силу.
Проблемы безопасности VoIP: почему это важно
Возмещение расходов в связи с мошенничеством с кредитными картами защищено законом, а мошенничество с VoIP — нет. Федеральная комиссия по связи (FCC) еще не выпустила правила для мошенничества с VoIP, что означает, что клиент по-прежнему несет финансовую ответственность за взломанные звонки.Некоторые перевозчики снисходительны, но, как сообщает New York Times, некоторые подали в суд на своих клиентов, чтобы возместить затраты, превышающие 200000 долларов на одну компанию. Малые предприятия от Лос-Анджелеса до Милуоки и Канады боролись с крупными телекоммуникационными корпорациями, которые вставляли мелкий шрифт, возлагая на конечного пользователя ответственность за безопасность телефонной системы. К счастью для пользователей VoIP, защитить вашу систему очень просто.
Вы не можете контролировать, когда на вас нападают. Вы можете контролировать свою кибербезопасность.Изображение с сайта Hiscox1. Безопасные телефоны VoIP: защитите свои учетные данные надежными паролями
По данным компании TeleSign, занимающейся интернет-безопасностью, у 40 процентов пользователей Интернета была взломана учетная запись, украден пароль или уведомление о том, что их учетные данные были скомпрометированы. Всего за первый месяц 2019 года в Интернете было опубликовано 2,2 миллиарда украденных писем и паролей. С бизнес-телефонами иногда все, что нужно для взлома устройства, — это поиск в Google.
«Средняя цена утечки данных исчисляется миллионами, и количество злонамеренных атак растет, но колоссальные 73 процента предприятий не готовы отреагировать на кибератаки.”- Лучший VPN
Многие устройства и интерфейсы VoIP поставляются с заранее установленными паролями, которые общедоступны в Интернете. Большинство телефонных веб-интерфейсов не имеют автоматической блокировки, поэтому злоумышленники могут бомбардировать ваш интерфейс неограниченным количеством паролей кейгена. Однако немного бдительности может защитить ваши пароли.
Когда вы покупаете новый бизнес-телефон или вам нужно сбросить настройки телефона до заводских настроек по умолчанию, первое, что вам нужно сделать, это изменить пароль. Скажите это вместе с нами: изменитесь.Ваш. Пароль. Скорее всего, если вы не сбросите пароль сразу, инициатива ускользнет из вашей головы. Некоторые телефоны используют один и тот же пароль как в телефонном, так и в веб-интерфейсе. У других есть отдельные пароли. Если они разные, не используйте один и тот же пароль для обоих!
Используйте надежные пароли. Не используйте один и тот же пароль дважды. Никогда не сообщайте свои пароли.По словам эксперта по безопасности паролей и автора Perfect Passwords Марка Бернетта, вы должны менять свои пароли каждые шесть месяцев или год.Согласно How To Geek, надежный пароль:
- Имеет 12 символов, минимум
- Включает цифры, символы, заглавные и строчные буквы
- Это не словарное слово или комбинация словарных слов
- Не полагается на очевидные замены (например, h0use вместо house)
Не забудьте также обновить пароль портала администратора для вашего поставщика услуг VoIP. Если хакеры найдут способ в этом, результаты могут быть столь же разрушительными.Помимо паролей настольных телефонов, не забудьте обновить все учетные записи программных / веб-телефонов, если они у вас есть.
Помимо ваших собственных телефонов, убедитесь, что у ваших пользователей есть защищенные устройства. В конце концов, у вас один и тот же телефонный счет. Агент ID компании по кибербезопасности ведет полезный блог о том, как защитить пароли ваших сотрудников. Наконец, никому не сообщайте свои учетные данные SIP.
2. Включить трансляцию сетевых адресов (NAT)
NAT — это функция маршрутизатора, которая предоставляет вашим VoIP-телефонам, компьютерам и другим устройствам частный IP-адрес, который можно увидеть только в вашей локальной сети (LAN).Эта маскировка IP действует как барьер между телефоном и трафиком из открытого Интернета. Если хакер не может обнаружить частный IP-адрес вашего устройства, он не сможет управлять устройством удаленно.
ТелефоныVoIP, не использующие NAT, гораздо более уязвимы для атак. Хакеры часто используют автоматизированные программы для поиска конечных точек, не находящихся за NAT. Телефон VoIP с общедоступным IP-адресом может быть переполнен «призрачными вызовами» или звонками, которые звонят на ваш телефон только для того, чтобы узнать, что это за устройство.Это метод разведки, используемый хакерами для обнаружения цели.
Вот почему так важно иметь частный IP-адрес. NAT — это еще один уровень защиты между вашим телефоном VoIP и любыми лицами, которые могут его использовать. Для получения дополнительной информации о NAT и маршрутизаторах, которые имеют эту функцию, ознакомьтесь с некоторыми из наших предыдущих блогов по этой теме:
3. Отключить веб-интерфейс телефона
Веб-интерфейс вашего VoIP-телефона позволяет вам устанавливать и обновлять многие ключевые свойства телефона, включая бизнес-аккаунты VoIP, зарегистрированные в телефоне, настройки сети и SIP, кодеки, настройки вызовов и другие основные функции.Веб-интерфейс также позволяет загружать резервную копию конфигурации телефона, которая раскрывает имена и пароли пользователей телефона в виде обычного текста.
Веб-интерфейс вашего служебного телефона, вероятно, является наиболее уязвимой точкой входа. Это полезный инструмент при использовании в надлежащем контексте, но он является основной целью для хакеров, которые хотят манипулировать вашим служебным телефоном в мошеннических целях.
Пример веб-интерфейса VoIP-телефона Grandstream.Хакерам не обязательно находиться в локальной сети телефона, чтобы получить доступ к веб-интерфейсу телефона.Они могут делать это удаленно из открытого Интернета. Все, что им нужно, — это частный IP-адрес телефона.
Защита паролем веб-интерфейса телефона не всегда безопасна. Многие телефоны VoIP поставляются с заранее установленными паролями, которые никогда не сбрасываются их владельцами. Но даже если пароль был изменен, хакер может обнаружить учетные данные с помощью программного обеспечения для взлома ключей.
К сожалению, многие веб-интерфейсы для IP-телефонов не блокируют пользователей после многочисленных неудачных попыток ввода пароля.Хакер может попробовать десять паролей в секунду с помощью программного обеспечения для взлома ключей. После того, как хакер успешно войдет в веб-интерфейс, он сможет изменить настройки на вашем телефоне и получить доступ к любым конфигурациям резервного копирования.
Вот почему мы настоятельно рекомендуем полностью отключить веб-интерфейс вашего телефона. Вы всегда можете повторно включить веб-интерфейс позже, если вам нужно изменить определенные настройки, хотя вы можете изменить большинство настроек с самого телефона. Отключение веб-интерфейса — это отдельный процесс для каждого производителя телефона.Проконсультируйтесь с документацией к вашему телефону или обратитесь в службу поддержки для получения подробных инструкций.
4. Закройте порт 80 брандмауэром
Порт на маршрутизаторе, по сути, является активным каналом в Интернет. Телефоны VoIP в локальной сети должны подключаться к портам для доступа в Интернет.
Обновляйте свой маршрутизатор и закрывайте порт 80, чтобы не допустить хакеров.Порты на маршрутизаторе пронумерованы от 0 до 65535. Порты от 0 до 1024 зарезервированы для использования определенными службами. Например, Интернет-трафик, такой как протокол передачи файлов (порт 20), Secure Shell (порт 22) и протокол передачи гипертекста (порт 80), проходит только через порты, указанные для каждого протокола.
Порт 80 особенно уязвим для хакеров, потому что это HTTP-трафик, с которым вы сталкиваетесь на большинстве веб-сайтов. Веб-интерфейс вашего телефона VoIP также имеет протокол HTTP, что означает, что хакеры потенциально могут проникнуть в порт 80 вашего маршрутизатора и получить доступ к веб-интерфейсу, как если бы это был любой другой общедоступный веб-сайт. Пока вы не закроете порт 80, веб-интерфейс вашего телефона будет иметь общедоступный IP-адрес, к которому может получить доступ любой пользователь в Интернете.
«Подавляющее большинство случаев мошенничества с использованием VoIP можно предотвратить», — говорит генеральный директор OnSIP Майк Оэт.«Случаи, которые мы видим, часто связаны с активным веб-интерфейсом или открытым портом 80. Мы рекомендуем закрыть оба канала, чтобы минимизировать вероятность мошенничества с VoIP».
5. Отключить международные звонки
Многие хакеры хотят использовать бизнес-телефоны VoIP для мошеннических хакерских операций. Эти операции обычно пытаются увеличить количество минут для звонков на дорогие международные номера. Если вам не нужно совершать международные звонки для повседневных операций, имеет смысл полностью отключить международные звонки.
Если вам нужно позвонить в другую страну, вы можете приобрести телефонную карту в качестве временного решения. Но если международная связь обязательно должна быть включена, обязательно регулярно проверяйте свои телефонные записи.
Не требуется много времени или усилий, чтобы повысить безопасность вашего облака и предотвратить мошенничество с использованием VoIP.VoIP Fraud: 15 минут против 15000 долларов
Мошенники, которые хотят использовать вашу облачную телефонную систему, часто нападают в длинные выходные, праздничные дни, в нерабочее время и в другое время, когда в вашем офисе будет меньше людей.Хакеры хотят максимально увеличить ваш счет за телефон, чтобы вы или ваш поставщик услуг не заметили этого.
Если вы еще этого не сделали, начните отслеживать активность своего телефона в эти нерабочее время или настройте автоматическую систему оповещений, чтобы уведомлять вас о резких скачках использования телефона. Внедрение пяти мер облачной безопасности в этом блоге значительно снизит вероятность взлома вашей службы VoIP.
Если вы подозреваете, что стали жертвой взлома, немедленно отключите взломанные устройства.Создайте отчет с подробными сведениями о вызовах (CDR), чтобы точно узнать, сколько неавторизованных вызовов было сделано с использованием вашей телефонной системы. Затем позвоните в службу поддержки вашего поставщика услуг, чтобы сообщить об инциденте и защитить свои устройства.
12 лучших практик для телефонных систем VoIP
Вот 12 рекомендаций по защите вашей безопасности VoIP, кошелька и репутации от злоумышленников в Интернете.
- Безопасные учетные данные пользователя с помощью надежного пароля и двухфакторной аутентификации.
- Регулярно просматривайте журнал вызовов на предмет необычной активности вызовов.
- Отключить международные звонки / включить геозону.
- Аутсорсинг у поставщика SaaS для вызовов VoIP.
- Обновление прошивки на телефонах VoIP.
- Используйте маршрутизатор с брандмауэром.
- Ограничить физический доступ к сетевому оборудованию.
- Ограничить доступ пользователей к частям телефонной системы.
- Обеспечьте шифрование данных через вашего провайдера VoIP.
- Обучите пользователей передовым методам обеспечения безопасности VoIP.
- Предотвращение призрачных вызовов на IP-телефонах.
- Внедрить системы предотвращения вторжений.
1. Защитите учетные данные пользователя с помощью надежного пароля и двухфакторной аутентификации
Само собой разумеется, что необходимо изменить пароль на вашем телефоне или устройстве VoIP.Как и многие сетевые устройства, которые можно настроить через веб-интерфейс, телефоны VoIP поставляются с предустановленным паролем по умолчанию , который необходимо немедленно изменить. Логин по умолчанию обычно выглядит как admin / admin, и его следует изменить при первом входе в систему на телефоне.
Хотя учетные данные по умолчанию различаются в зависимости от производителя и модели, их легко найти с помощью простого поиска Google и редко используется надежный пароль.
Если в вашей организации есть политика управления учетными данными, рекомендуется применить эти же стандарты как к настольным телефонам, так и к веб-интерфейсу.Строгая политика управления учетными данными включает требования с истечением срока действия и сложности и имеет решающее значение для эффективного управления учетными данными безопасности. Рекомендуется периодически напоминать сотрудникам об обновлении паролей.
Двухфакторная аутентификация должна быть обязательной для всех пользователей вашей телефонной системы VoIP. Telzio предлагает пользователям двухфакторную аутентификацию и позволяет вам проверить на веб-панели управления, что все пользователи успешно активировали эту функцию.
Связанные : Использование токенов SIP для упрощения управления паролями
2. Регулярно просматривайте журнал вызовов
Этот совет по безопасности требует незначительных технических знаний о сетях или системах VoIP в целом или совсем не требует их. Однако рекомендуется регулярно проверять трафик VoIP в журналах вызовов.
Telzio предоставляет подробную аналитику звонков с такими данными, как:
- средняя продолжительность звонка
- среднее время удержания
- общее количество входящих / исходящих звонков
- всего звонков / пропущенных
- общая длительность по пользователю
Регулярно проверяя эти отчеты о звонках и сравнивая период с периодом, вы можете легко определить наличие значительных вариантов активности.Эта информация может указать вам на области, в которых могут быть пробелы или неправильное использование.
Администраторы захотят проверить ненормальную длительность вызовов, места назначения и время, когда исходящие вызовы инициируются. Любые выбросы в этих журналах должны быть исследованы, чтобы убедиться, что ваша система не была взломана.
Подробная отчетность о вызовах — важная функция, на которую следует обратить внимание при рассмотрении новой услуги VoIP, и Telzio даже предлагает мониторинг вызовов в реальном времени.Эти журналы многое расскажут о вашем базовом использовании и не только полезны для мониторинга состояния вашей телефонной системы, но и ценны при планировании будущего расширения.
Связано: Текущие отчеты показывают очередь вызовов в реальном времени и действия оператора
3. Отключить международные звонки или включить геозону
Злоумышленники в Интернете часто пытаются использовать системы VoIP для совершения международных звонков, что приведет к увеличению расходов на вашу учетную запись — также известное как мошенничество с телефонной связью .Скомпрометировать вашу систему или сеть — это плохо, но увеличение количества вызовов, которые вы не совершали, добавляет оскорбления к травмам.
Если вам необходимо совершать международные звонки, рекомендуется включить геозону. Геозащита также используется в сетевых брандмауэрах и серверах электронной почты для предотвращения соединений со странами, откуда исходит большое количество потенциальных взломов.
Telzio позволяет блокировать нежелательные звонки в / из целых стран, коды городов и определенные телефонные номера.Вы можете добавить страны в черный список, чтобы запретить входящие и / или исходящие звонки из этой страны прямо на панели инструментов Telzio.
Другой подобной мерой предосторожности может быть использование черных списков IP-адресов на вашем брандмауэре для блокировки соединений, включая трафик VoIP, с известными вредоносными IP-адресами. Черные списки IP-адресов можно найти на авторитетных публичных сайтах-агрегаторах, таких как dnschecker.org.
4. Использование SaaS для вызовов VoIP
Программное обеспечение как услуга стало важной частью повседневных офисных операций, поскольку отдельные лица и крупные организации используют опыт специалистов для управления сложным программным обеспечением или приложением.Вместо того, чтобы создавать и поддерживать собственную инфраструктуру VoIP, передаст вашу УАТС и услуги VoIP провайдеру SaaS , например Telzio.
Telzio обеспечивает надежный набор функций «из коробки», удобный пользовательский интерфейс и полную поддержку. Более того, встроенные меры безопасности для защиты вас от мошеннических действий в вашей учетной записи и могут быть тем дополнительным набором глаз, который вам нужен для предотвращения серьезных вторжений.
Узнайте больше о функциях Telzio.
5. Будьте в курсе обновлений безопасности
Так же, как и все устройства сетевой безопасности и компьютеры, необходимо обновить ваш VoIP-телефон.
Наряду с изменением учетных данных по умолчанию перед внедрением системы VoIP, рекомендуется также обновить прошивку на своих IP-телефонах. Обновление прошивки гарантирует, что будут установлены самые последние исправления безопасности и что все пробелы в уязвимостях будут заполнены до того, как ваша телефонная система будет запущена.
Как обновить прошивку на телефонах Grandstream и др. Гайды.
Обновления микропрограммследует регулярно проверять (рекомендуется ежеквартально), устанавливать как можно скорее и включать в более широкий график обновлений для всех ваших сетевых устройств как часть политики управления ИТ-активами.
Связанные : Почему всегда следует обновлять прошивку на своих IP-телефонах
6.Используйте маршрутизатор с брандмауэром
Время от времени мы слышим о людях, которые подключают свои IP-телефоны напрямую к Интернету без использования маршрутизатора или межсетевого экрана. Это означает, что любой, у кого есть подключение к Интернету, может получить доступ к веб-интерфейсу телефона, и если пароль администратора телефона по-прежнему является заводским по умолчанию — что ж, это слишком упрощает задачу для злоумышленника.
Убедитесь, что на маршрутизаторе не установлен режим моста . — это функция, которая в основном отключает все функции маршрутизации и назначает общедоступный IP-адрес всем устройствам в сети.Быстрый способ узнать, находится ли ваша сеть в режиме моста или нет, — это посмотреть IP-адреса телефона. Если IP-адреса начинаются с 192.168.x.x или 10.10.x.x, то они находятся в закрытой сети, и вы в достаточной степени в безопасности. Если IP-адрес вашего телефона выглядит иначе, убедитесь, что он подключен к маршрутизатору и не находится ли маршрутизатор в режиме моста.
Если в вашем маршрутизаторе есть брандмауэр, вы всегда должны включать эту функцию. Брандмауэры отслеживают входящий и исходящий трафик в сети и пытаются заблокировать все, что выглядит подозрительно.
7. Ограничение физического доступа к сетевому оборудованию
Сетевое оборудование должно храниться в запертом помещении или шкафу и быть доступным только для ИТ-специалистов. Обеспечение доступа к физическому оборудованию, которое защищает вашу сеть, является ключом к обеспечению бескомпромиссности всех ваших ИТ-систем, включая VoIP. Также рекомендуется установка камер видеонаблюдения и ведение журнала доступа, который регулярно проверяется, для защиты вашей сетевой комнаты.
Связанный : Как предотвратить простои телефонной системы во время отключения электроэнергии
8. Ограничить права пользователей
Telzio предоставляет веб-интерфейс, упрощающий настройку устройства и предоставляющий доступ к дополнительным функциям и многим другим параметрам настройки. Веб-интерфейс также определяет, как он взаимодействует с системой VoIP, и, следовательно, потребуются ваши учетные данные. Хотя веб-интерфейс может упростить настройку, это еще одна дверь в вашу систему VoIP, которую необходимо защитить.
Как упоминалось ранее, строгие учетные данные безопасности для доступа к веб-интерфейсу являются обязательными, но Telzio также предоставляет различные уровни пользовательских разрешений для ограничения доступа к системе. Доступ по умолчанию позволяет пользователям получать доступ только к своим собственным журналам вызовов и сообщениям. Администраторы могут назначать пользователям дополнительные разрешения для управления различными частями системы, такими как потоки вызовов, выставление счетов и другие пользователи. Обязательно проявите осмотрительность при предоставлении разрешений пользователям и убедитесь, что у пользователей с правами администратора включена двухфакторная аутентификация.
Связанный : Как назначить администраторов и пользователей в вашей телефонной системе
9. Обеспечьте шифрование данных
Важно сотрудничать с провайдером VoIP, который шифрует данные обработки вызовов, передаваемые между серверами VoIP и вашей сетью. Telzio обеспечивает сквозное шифрование всех вызовов и сообщений на протяжении всего срока хранения данных.
Также важно, чтобы ваша сеть была зашифрована, чтобы предотвратить ущерб, причиненный злоумышленниками, пробирающимися через ваши системы.Даже если кто-то может получить доступ к вашей системе, зашифрованные VoIP-соединения гарантируют, что данные станут для них непригодными.
10. Обучайте пользователей
Ваши пользователи VoIP — это лишь часть первой линии защиты от мошеннических действий в вашей системе, но они могут быть одними из самых эффективных. Надлежащее обучение учетным данным безопасности и тому, чего ожидать от нормального качества обслуживания при вызовах VoIP, может помочь обеспечить безопасность вашей системы. Образованные конечные пользователи дадут вам дополнительный взгляд на ненормальную активность, которая может указывать на то, что ваша система взломана.
Также важно внедрить политику в отношении того, что следует раскрывать во время телефонного звонка, чтобы избежать непреднамеренного раскрытия информации, позволяющей установить личность, деловых данных, кражи личных данных или другой личной преступной деятельности. Обучение безопасности также следует рассматривать как непрерывный процесс. По мере появления новых проблем безопасности и потенциальных угроз очень важно, чтобы ваша подготовка изменилась, чтобы также противостоять новым угрозам. Держите своих пользователей в курсе, поскольку именно они используют систему ежедневно.
11. Предотвращение призрачных вызовов
Призрачные вызовы — это входящие вызовы, на другом конце которых никого нет, и они являются одним из способов хакеров, пытающихся проникнуть в вашу телефонную систему.
Когда хакеры ищут телефоны для взлома, они выполняют так называемое сканирование портов . Это метод, при котором они очень быстро отправляют определенные запросы данных на миллионы различных IP-адресов в Интернете, а затем прослушивают все, что отвечает.Например, они обычно отправляют тот же запрос данных, что и сервер VoIP при входящем вызове на IP-телефон — запрос, который заставляет телефон звонить. Когда телефон получит этот запрос, он ответит отправителю, чтобы подтвердить, что он был получен, и что телефон начал звонить. Когда хакер получает подтверждение, он теперь знает, что на этом IP-адресе находится IP-телефон, и может начать попытки проникнуть в него. Если телефон в то же время не защищен маршрутизатором / брандмауэром и пароль по умолчанию не был изменен — ну, опять же, — это просто упрощает задачу.
Однако, если телефон защищен, вероятность того, что хакер сможет получить доступ для взлома телефона, очень мала. Но он все еще может отправлять эти запросы на сканирование портов, чтобы телефон зазвонил, что может сильно раздражать людей на работе. Это когда случаются призрачные звонки.
К счастью, есть простой способ предотвратить эти призрачные звонки. Большинство IP-телефонов имеют настройку, которая указывает телефону принимать входящие вызовы только с того сервера, к которому они подключены.
Руководство по остановке призрачных вызовов
12. Внедрение систем предотвращения вторжений
Системы предотвращения вторженийбудут следить за общей производительностью вашей системы VoIP и балансировать нагрузку на вашу сеть, чтобы гарантировать высокое качество обслуживания. Эти меры по балансировке нагрузки, наряду с другими функциями безопасности, также будут обнаруживать аномальную активность, которая сопровождает такие события, как распределенная атака отказа в обслуживании (DDoS).
Системы предотвращения вторжениймогут быть функциями вашего брандмауэра в дополнение к мерам предотвращения, встроенным в платформу Telzio VoIP. Важно поговорить с вашим ИТ-отделом, чтобы узнать, какие инструменты доступны вам, и держать их в курсе последних исправлений безопасности.
Связанный : Как настроить интеграцию VoIP с помощью Zapier
Полное руководство по безопасности, шифрованию и уязвимостям VoIP
Телефонные системыVoIP предлагают большие и малые предприятия бесчисленные преимущества, такие как оптимизация связи, более быстрое обслуживание клиентов и повышение производительности.
Но безопасен ли VoIP?
В этом посте мы расскажем, почему безопасность VoIP имеет значение, даже если вам «нечего скрывать», роль, которую шифрование вызовов играет в создании безопасной среды, основные уязвимости безопасности VoIP и то, что администраторы безопасности могут сделать, чтобы обеспечить вашу безопасность. бизнес от них защищен.
Даже если вы не можете полностью устранить глобальную угрозу киберпреступности, повышение осведомленности о проблемах безопасности VoIP и защита от них могут серьезно снизить ваш риск.
Содержание:
Почему важна безопасность VoIP?Около 70% руководителей высшего звена считают, что они сталкиваются с серьезным увеличением рисков кибербезопасности. Фактически, большинство руководителей заявляют, что они «крайне обеспокоены»:
Компании были настолько сосредоточены на быстрой адаптации к «новым нормам» удаленной и смешанной рабочей силы, что безопасность VoIP стала скорее второстепенным, чем предварительным соображением.(Внезапный рост зумомбирования в начале пандемии прекрасно иллюстрирует это.)
К сожалению, многие компании не понимали, почему безопасность VoIP так важна — и насколько катастрофичны последствия утечки данных и других киберпреступлений — пока не стало слишком поздно.
Итак, почему вы должны заботиться о безопасности VoIP?
Малый бизнес — основная цельБолее половины малых предприятий ежегодно страдают от утечки данных или других кибератак.
Почему?
Потому что хакеры знают, что у большинства малых предприятий нет адекватной стратегии безопасности — если она вообще есть — на месте. Примерно 43% всех кибератак и 95% взломов кредитных карт приходится на малый бизнес, но только 14% из них имеют меры безопасности, чтобы противостоять им.
Кроме того, 35% предприятий даже не пересматривали или не обновляли свои стратегии безопасности с момента их внедрения.
Кибератаки имеют серьезные финансовые последствияСредняя цена утечки данных составила 3 доллара.86 миллионов в 2021 году — и дальше дела пойдут только вверх.
Даже если вашему бизнесу не придется раскошелиться, вы все равно потеряете большую часть своей прибыли.
Существуют более очевидные вещи, такие как судебные издержки, судебные иски и аудиты, а также скрытые расходы, такие как потеря рабочего времени, потеря клиентов и простой сети.
Малые предприятия также сталкиваются с катастрофическими финансовыми последствиями: утечка данных обходится примерно в 3 533 доллара на сотрудника.
Многие предприятия не восстанавливаются после нарушений безопасностиВсе еще думаете, что сможете «оправиться» от утечки данных?
Реальность такова, что более 60% малых предприятий вынуждены навсегда закрыть свои двери в течение шести месяцев после кибератаки.
Даже если все ваши данные будут «зарезервированы» и «восстановлены», вы все равно столкнетесь с серьезным ущербом, который может финансово разрушить ваш бизнес.
(Источник изображения)
И, даже если вы сможете заплатить штрафы и оставаться открытым, может не хватить бизнеса, чтобы все так и было. Исследования показывают, что розничные торговцы, подвергшиеся кибератаке, отстают более чем на 15%, даже через три года после первоначального инцидента. Крупные компании, такие как Target, у которых потребительское восприятие упало примерно на 54% через год после печально известной утечки данных в 2013 году, испытывают проблемы с восстановлением.
Итак, хотя некоторые крупные розничные торговцы и известные бренды могут восстановиться после утечки данных, вашему малому бизнесу, вероятно, не повезет.
Чрезмерное доверие к мифу «нечего скрывать»Многие компании ошибочно полагают, что утечка данных не станет серьезной проблемой, поскольку им «нечего скрывать».
Тот факт, что у вас нет скандальных писем или сомнительных бэкдоров, не означает, что вы не станете объектом кибератаки и не подвергнетесь серьезному воздействию.Никто не застрахован ни от киберпреступности, ни от ее последствий. Но, прежде всего, миф о том, что «нечего скрывать».
Используете те же пароли для бизнес-аккаунтов, что и для личных? Вы сохранили данные своей кредитной карты, чтобы ускорить расчет? Предварительно заполнили вашу личную контактную информацию, например домашний адрес и номер телефона? А как насчет этих синхронизированных устройств, отчетов компании, налогов, счетов-фактур и т. Д.?
Игнорируя безопасность VoIP, вы также добровольно подвергаете личную информацию и данные своих клиентов риску кражи или разглашения.Это подорвет как доверие потребителей к вашему бренду, так и карманы вашей компании (привет, судебные иски!)
Проявление проактивности в отношении безопасности VoIP и распознавание серьезной угрозы, которая она представляет, обеспечит безопасность и безопасность вас, ваших сотрудников и ваших клиентов.
VoIP безопаснее, чем стационарные телефоны?При правильной настройке да, телефоны VoIP обычно на более безопасны , чем стационарные телефоны.
Чтобы лучше понять ответ, рассмотрим различия в том, как виртуальные телефоны и стационарные телефоны передают и хранят данные.
Традиционные аналоговые телефоны делают и принимают звонки через сеть PSTN, состоящую из медных проводов и оптоволоконных кабелей. Другими словами, между вызывающим абонентом и получателем существует физическое соединение (показано на схеме ниже.
)VoIP передает данные через Интернет, совершая цифровые вызовы посредством коммутации пакетов.
При коммутации пакетов голосовые данные разбиваются на более мелкие пакеты, которые затем отправляются через Интернет-соединение на принимающий конец линии.Там они повторно подключаются и успешно передают голосовые данные (показано на схеме ниже).
Чтобы получить доступ к стационарным телефонам, перехватчики взламывают провода / кабели (AKA, «прослушивание телефонных разговоров»). Защититься от этого на стационарных телефонах не только сложнее, чем с VoIP, но и намного дороже.
Безопасность фиксированной связи сильно ограничена из-за отсутствия технологий и возможностей мониторинга, которыми системы VoIP обладают в массовом порядке.
Таким образом, хотя на бумаге стационарные телефоны могут показаться более безопасными, системы VoIP на самом деле предлагают более высокий общий уровень безопасности, если вы используете инструменты, которые они предоставляют, например шифрование VoIP.
Что такое шифрование VoIP и чем отличается безопасность? ШифрованиеVoIP — это процесс скремблирования пакетов голосовых данных в нечитаемые беспорядки во время их передачи, предотвращая их перехват или дешифрование хакерами.
Даже если хакер каким-то образом перехватит звонок, шифрование гарантирует, что он не сможет разобраться в том, что обнаружит.
Чтобы понять, как работает шифрование, нам нужно внимательнее взглянуть на процесс передачи.
Когда пакеты голосовых данных передаются от отправителя к получателю, они используют транспортный протокол IP, называемый SRTP (Secure Real-Time Transport Protocol). SRTP — это криптографический протокол, который применяет Advanced Encryption Standard (AES) к пакетам данных, обеспечивает аутентификацию сообщений и предлагает дополнительную защиту от потенциальных атак повторного воспроизведения.
В дополнение к SRTP, провайдеры VoIP используют другую форму шифрования, называемую Transport Layer Security (TLS) или SIP over TLS, для защиты дополнительной информации о вызовах.
TLS шифрует такие данные, как номера телефонов, имена вызывающих абонентов, имена пользователей и т. Д. Он также работает, чтобы остановить фальсификацию сообщений и перехват звонков.
Помните, что качественные поставщики должны предлагать как шифрование TLS, так и шифрование AES.
Что такое сквозное шифрование?Вы, наверное, часто слышали термин «сквозное шифрование», когда исследовали безопасность VoIP.
Стандартное шифрование TLS включает только шифрование клиент-сервер или C2S.
Если хакер взломает сервер C2S, он получит доступ ко всем данным и коммуникациям вашей сети. Доступ к серверу C2S означает, что хакеры могут подслушивать и записывать звонки, манипулировать файлами при их передаче и просматривать всю историю сообщений вашей компании.
Сквозное шифрование (E2EE) напрямую шифрует обмен данными между пользователями, а это означает, что единственные люди, которые будут иметь доступ к звонкам и сообщениям, — это отправители и получатели. Когда вы звоните, пакеты данных на вашем конце зашифровываются при отправке и расшифровываются только после того, как достигают получателя.
Серверы, интернет-провайдеры, хакеры и операторы связи не смогут получить доступ к вашим сообщениям, если они зашифрованы.
Убедитесь, что вы включили сквозное шифрование, прежде чем начинать обмен данными в своей системе VoIP. Некоторые провайдеры, например Skype, не делают сквозное шифрование параметром по умолчанию, что делает вас уязвимыми для хакеров и атак.
Типы рисков безопасности VoIP и способы их предотвращенияНи одно устройство — будь то ваш смартфон, программный телефон или настольный IP-телефон — никогда не может быть на 100% защищено от всех угроз безопасности.Вот основы:
Но, выявляя наиболее распространенные уязвимости VoIP и работая над их предотвращением и реагированием, вы можете гарантировать, что они не разрушат ваш бизнес. Программные телефоны и интеллектуальные устройства представляют потенциальные уязвимости для VoIP.
Ниже мы перечислили наиболее распространенные риски безопасности VoIP, а также советы о том, как предотвратить их разрушение вашего бизнеса.
Анализ пакетов и атаки на черные дырыОдна из наиболее распространенных атак VoIP называется анализом пакетов, который позволяет хакерам украсть и зарегистрировать незашифрованную информацию, содержащуюся в пакетах голосовых данных, во время их передачи.
Потеря пакетов, когда пакеты голосовых данных не достигают места назначения, вызывается анализаторами пакетов, которые стремятся украсть информацию и замедляет обслуживание посредством атаки отбрасывания пакетов (иногда называемой атакой черной дыры). Эти анализаторы пакетов намеренно сбрасывают пакеты в потоки данных. взяв под свой контроль маршрутизатор, что приведет к гораздо более медленной работе сети или к полной потере сетевого подключения.
Сниффинг пакетов также позволяет хакерам легко перехватывать имена пользователей, пароли и другие конфиденциальные данные.
Чтобы сделать ваши Интернет-линии более безопасными, используйте надежную опцию VoIP VPN или виртуальную частную сеть для отправки информации. На настройку и запуск требуется некоторое время, но это обеспечивает безопасность информации.
Пользователи также могут защитить себя от перехвата пакетов и атак «черной дыры», обеспечив сквозное шифрование всех данных и посредством последовательного мониторинга сети, который будет мгновенно предупреждать пользователей о подозрительных попытках входа в систему, незнакомых устройствах и многом другом.
DDoS-атаки АтакиDDoS (распределенный отказ в обслуживании), как следует из названия, не позволяют предприятиям использовать свои собственные услуги VoIP путем преднамеренного перегрузки серверов.
Обычно эти DDoS-атаки вызываются сетью ботнетов, которые представляют собой удаленно управляемые компьютеры / боты, которыми манипулируют хакеры. Эти «компьютеры-зомби» наводняют сети, веб-сайты и серверы гораздо большим количеством запросов на данные или соединение, чем они могут обработать, что делает услуги VoIP неработоспособными.
Общие признаки DDoS-атаки включают:
- Необычные и продолжительные скачки пропускной способности
- 503 Ответы на ошибку HTTP
- Обслуживание медленнее
- Внезапный всплеск трафика с аналогичных устройств, IP-адресов или местоположений
Для предотвращения DDoS-атак используйте отдельное выделенное Интернет-соединение только для VoIP.VLAN (виртуальные локальные сети), специально предназначенные для трафика VoIP, являются здесь отличным вариантом, в немалой степени потому, что они значительно упрощают распознавание неавторизованных или незнакомых потоков данных. Для пользователей VoIP, совместно использующих глобальную сеть (WAN), управляемое шифрование является лучшим способом защиты от DDoS-атак.
ВишингVishing — это фишинг на основе VoIP, означающий, что хакер делает вид, что звонит вам с надежного номера телефона или источника с целью заставить вас раскрыть им конфиденциальную информацию, такую как пароли, номера кредитных карт и т. Д.
Спуфинг идентификатора вызывающего абонента — процесс, при котором эти ищущие хакеры заставляют имена и номера, указанные в вашем идентификаторе вызывающего абонента, казаться законными, — намеренно сбивает с толку потенциальных жертв. Эти хакеры могут звонить с номера телефона вашего банка, заявлять, что ваша учетная запись была взломана, и запрашивать ваш пароль, чтобы они могли немедленно защитить его.
Чтобы предотвратить вишинг, целевые агентства должны проверять все телефонные запросы, даже если они поступают от ИТ-отдела организации.Агенты также должны быть обучены отказываться раскрывать конфиденциальную информацию, если это не разрешено надзорным органом.
Вероятные признаки атаки Вишинга включают:
- Чрезвычайная срочность / напористость со стороны человека на другом конце линии
- Хакер постоянно просит вас проверить информацию, предоставив ее
- Неожиданные звонки с известных номеров или хорошо зарекомендовавших себя компаний
- Короткие и необычные телефонные номера при проверке вызовов Отображение идентификатора вызывающего абонента
Для предотвращения атак Вишинга:
- Избегайте предоставления информации по телефону тем, кто утверждает, что является IRS, Medicare или Администрацией социального обеспечения (они не инициируют контакт)
- Присоединяйтесь к реестру «Не звонить»
- Не отвечать на голосовые подсказки с помощью голосовых ответов или сенсорных сигналов
(Источник изображения)
Вредоносные программы и вирусы влияют на интернет-приложения, такие как VoIP, создавая множество проблем с сетевой безопасностью.Эти вредоносные программы специально потребляют пропускную способность сети и увеличивают перегрузку сигнала, что приводит к сбою сигнала для ваших вызовов VoIP. Это также приводит к повреждению данных, передаваемых по вашей сети, что означает потерю пакетов.
Вредоносные программы и вирусы сами по себе наносят большой ущерб, но они также вносят свой вклад в будущие уязвимости, создавая троянские бэкдоры.
Эти бэкдоры оставляют бреши в вашей безопасности, которые будущие хакеры используют для вызова несанкционированного доступа или кражи информации, передаваемой в ваших звонках.
Для предотвращения вредоносных программ и вирусов используйте меры безопасности данных, такие как шифрование, и регулярно проверяйте сеть на предмет заражения. Некоторые маршрутизаторы активно блокируют вредоносное ПО, вплоть до того, что блокируют опасные сайты из вашей сети.
Прежде всего, внедрите VoIP-совместимые программные и аппаратные брандмауэры, которые сканируют информацию, чтобы убедиться в ее безопасности.
Фрикинг-атакаАтака фрикингом — это разновидность мошенничества, при которой хакеры взламывают вашу систему VoIP, чтобы совершать междугородние звонки, изменять тарифные планы, пополнять счет и делать любые дополнительные телефонные звонки по своему желанию — и все это за ваши деньги.
Эти хакеры также могут украсть вашу сохраненную платежную информацию, получить доступ к вашей голосовой почте и даже перенастроить стратегии переадресации и маршрутизации вызовов.
Они делают это, звоня в вашу телефонную систему и вводя ПИН-код для доступа к внешней линии, что позволяет им совершать звонки и взимать плату с вас.
Если вы заметили внезапное увеличение телефонных счетов, чрезмерное количество неизвестных номеров в истории звонков или звонки в нерабочее время, возможно, вы стали жертвой фрикинг-атаки.
Лучший способ предотвратить фрикинг — это зашифровать все SIP-каналы, часто менять пароли учетных записей, покупать программное обеспечение для защиты от программ-вымогателей и, если возможно, избегать сохранения информации о выставлении счетов в системе.
КОЛПАSPIT, или «Спам по IP-телефонии», похож на попытки фишинга и другой спам в электронных письмах.
SPIT содержит предварительно записанные сообщения, которые отправляются в телефонных системах VoIP. Эти звонки в основном являются помехой, которая связывает ваши виртуальные телефонные номера, но спам несет с собой и другие риски, такие как вирусы, вредоносное ПО и другие вредоносные атаки.
Надежное решение VoIP гарантирует, что спам не повредит вашу телефонную систему.
Невозможно полностью предотвратить SPIT, но наличие брандмауэра помогает идентифицировать спам, когда он приходит, и контролировать его, чтобы он не перегружал вашу систему.
Атака посредникаКак следует из названия, атаки типа «злоумышленник посередине» происходят, когда хакер вставляет себя между вашей сетью VoIP и предполагаемым адресатом вызова.
Обычно это происходит в общедоступных и незащищенных сетях Wi-Fi. Хакеры могут легко перехватить звонок и вместо этого перенаправить его через свои собственные серверы, где они могут легко заразить его шпионским ПО, вредоносными программами и вирусами.
Настоящая проблема с этими атаками заключается в том, что их довольно сложно обнаружить, и даже такие методы, как обнаружение несанкционированного доступа или попытки аутентификации, не всегда работают.
Помимо предотвращения общедоступных сетей Wi-Fi, пользователи могут предотвратить атаки типа «злоумышленник в середине», используя надежное шифрование WAP / WEP на точках доступа, улучшая учетные данные маршрутизатора, используя VPN и многое другое.
Мошенничество с телефонной связьюToll Fraud в чем-то похож на фрикинг-атаку, но здесь хакеры намеренно совершают чрезмерное количество международных звонков из вашей служебной телефонной системы, чтобы получить часть дохода, генерируемого звонками, для себя.
Иногда это называется мошенничеством с международным распределением доходов (IRSF), которое ежегодно обходится предприятиям примерно в 10 миллиардов долларов.
Но как эти хакеры на самом деле зарабатывают деньги?
Поставщики международных номеров с повышенным тарифом (IPRN) покупают и перепродают телефонные номера у групп операторов связи или национальных регуляторов.Затем хакеры генерируют большое количество международных звонков через эти номера, проникая через IPRN.
Чтобы предотвратить мошенничество с телефонной связью, включите двухфакторную аутентификацию для своих учетных записей, ограничьте географические разрешения, разрешив пользователям связываться только с определенными странами, и установите ограничения скорости для таких вещей, как одновременные звонки и продолжительность звонка.
Взлом звонкаПодделка звонка может быть не такой серьезной для кибератаки, как некоторые другие в этом списке, но она все же серьезно ограничивает ваши возможности ведения бизнеса.
Подделка вызова — это когда хакер вводит дополнительные пакеты шума в поток вызовов, мгновенно нарушая качество вызова и заставляя обе стороны повесить трубку. Эти хакеры также могут препятствовать доставке пакетов по назначению, что приводит к нестабильному, искаженному обслуживанию и длительным периодам молчания.
Чтобы предотвратить это, включите сквозное шифрование, используйте TLS для аутентификации пакетов данных и используйте программное обеспечение для обнаружения конечных точек.
РВОТАПередача голоса по неправильно настроенным интернет-телефонам, или VOMIT, (как мы знаем, грубо) — это инструмент для взлома VoIP, который фактически преобразует разговоры в файлы, которые можно воспроизводить где угодно, что упрощает перекачку информации из вашей служебной телефонной системы.
Этот тип подслушивания не только берет данные из вашей системы, но также помогает злоумышленнику собирать бизнес-данные, такие как источник вызова, пароли, имена пользователей, номера телефонов и банковскую информацию.
Чтобы предотвратить рвоту, используйте облачного провайдера VoIP, который шифрует звонки перед их отправкой.
Это особенно полезно для медицинских компаний, которым требуется шифрование VoIP, чтобы сделать систему совместимой с HIPAA и HITECH. Следуйте рекомендациям провайдеров VoIP, чтобы ваша система оставалась совместимой с современной коммуникационной инфраструктурой, и создайте частную сеть PBX, поскольку она намного безопаснее, чем общедоступная сеть.
Как узнать, безопасен ли ваш провайдер VoIPТеперь, когда вы знаете, на какие риски нужно обращать внимание, вам необходимо убедиться, что вы выбрали высококачественного поставщика услуг IP-телефонии, который так же серьезно относится к безопасности и конфиденциальности пользователей, как и вы.
Приведенный ниже список вопросов поможет вам определить стратегии и уровни безопасности облачной системы связи.
Когда вы разговариваете со своим провайдером VoIP, задайте ему следующие вопросы:
- Что такое гарантированное время безотказной работы и что вы делаете, чтобы минимизировать время простоя?
Ищите время безотказной работы не менее 99.99% — и получите в письменной форме. Вам также следует взглянуть на страницу состояния провайдера, на которой представлены исторические данные о сбоях в работе системы, сетевые проблемы, обновления системы и другие инциденты.
- Сколько времени нужно, чтобы отреагировать на нарушение безопасности и сколько времени потребуется для восстановления безопасного обслуживания?
Убедитесь, что у вас есть четкое представление о том, как именно провайдер реагирует на такую угрозу, как попытка подслушивания или DDoS-атака. Какие профилактические меры они принимают? Например, отправляют ли они вам оповещения в режиме реального времени в случае подозрительного входа в систему или необычной активности? Как часто они делают резервные копии ваших данных, чтобы у вас была их копия в случае серьезной атаки? Сколько времени потребуется, чтобы восстановить вашу службу? Сколько времени им нужно, чтобы отреагировать на нападение?
- Соответствуете ли вы GDPR, HIPAA и PCI? Какие еще сертификаты безопасности у вас есть? SOC (Соответствие обслуживающей организации) 2 Соответствие требованиям является одним из основных требований.Он был создан Американским институтом CPA для четкого определения критериев безопасного управления данными. Он состоит из 5 основных компонентов: безопасность, целостность обработки, конфиденциальность, доступность и конфиденциальность. Соответствие требованиям PCI (индустрия платежных карт) требуется для любого бизнеса, который принимает платежи с помощью карт. Это гарантирует, что провайдер использует безопасные сети VLAN, требует частого тестирования на проникновение для защиты вашего IP-адреса и поддерживает вашу систему в актуальном состоянии. Соответствие требованиям HIPAA гарантирует, что данные о здоровье пациента надежно защищены, независимо от того, хранятся ли они на облачной платформе или в отношении записей разговоров и голосовой почты.Компании также должны иметь сертификат ISO / IEC 20071, который гарантирует, что поставщик имеет надежные и актуальные меры безопасности.
- Как вы физически защищаете свои серверы и какие дополнительные меры вы принимаете для снижения рисков безопасности, таких как атаки DNS, фишинг, мошенничество с телефонной связью и т. Д.?
- Если ваше программное обеспечение использует сторонние приложения или службы, как вы можете гарантировать, что они соблюдают требуемые протоколы безопасности?
- Как вы шифруете свои данные и влияет ли это шифрование на качество связи?
- Какая служба поддержки доступна и каковы часы поддержки? (Телефон, онлайн-чат, электронная почта и т. Д.)
Прежде чем приступить к мерам по смягчению и профилактике, ИТ-руководители должны задать себе следующие вопросы:
После того, как вы пройдете самооценку, вот несколько общих рекомендаций по безопасности VOIP, которым должен следовать каждый.
Внедрить политику надежных паролейЭто может показаться очевидным, но за огромным процентом утечек данных стоят атаки методом перебора (когда хакеры пытаются угадать ваши пароли).
Для достижения наилучших результатов попросите сотрудников менять свои пароли не реже одного раза в две недели, убедитесь, что они не используют одни и те же пароли для нескольких учетных записей, и проинструктируйте их избегать использования какой-либо личной или общедоступной информации (номер улицы, имя питомца, и т. д.) в рабочих паролях.
Избегайте использования общедоступной сети Wi-FiPublic WiFi — питательная среда для взлома, поскольку вредоносные программы и другие вирусы могут легко распространяться по незащищенной сети.
Скажите членам команды, чтобы они никогда не использовали незащищенный Wi-Fi на рабочих устройствах.
Регулярно проводите аудит безопасностиДаже простой сбой в безопасности сети оказывает серьезное влияние на качество и безопасность вызовов VoIP. В оптимальном случае оценки безопасности должны выполняться независимыми и проверенными службами безопасности, чтобы ничего не упустить из виду и чтобы были предприняты соответствующие превентивные меры.
Ключевые факторы независимой оценки безопасности включают:
- Оценка шлюза — VoIP передается на линии PSTN шлюзами VoIP, и на этих конечных точках, а также на других конечных точках вашей сети должны быть установлены механизмы защиты.
- Конфигурация брандмауэра — Ваш брандмауэр должен защищать от киберпреступников и разрешать отправленным вами пакетам данных беспрепятственно перемещаться.
- Моделирование кибератак — они выполняются, чтобы помочь вашей организации оценить свои уязвимости и улучшить обнаружение вторжений.
- Сканирование безопасности на основе приложений — Средняя бизнес-сеть использует несколько приложений для различных функций, и каждое из них следует сканировать на наличие проблем.
- Процедуры исправления — Процедуры исправления также должны быть оценены, чтобы определить, есть ли в программном / аппаратном обеспечении слабые места, которые могут быть использованы
Mobile VoIP идеально подходят для офисов с удаленными / смешанными командами, часто в должным образом защищенных сетях.
Однако, если мобильное устройство или устройство BYOD используется через общедоступную сеть Wi-Fi для VoIP, они очень уязвимы для киберпреступников из-за незащищенности 802.11x беспроводных подключений.
Чтобы предотвратить это, включите сквозное шифрование и защитите точки беспроводного доступа с помощью более безопасных протоколов, чем 802.11x. К ним относится WPA, который использует шифрование для защиты подключенных устройств.
Кроме того, пограничный контроллер сеанса помогает удаленным сотрудникам подключаться к магистралям SIP, анализируя весь входящий и исходящий трафик VoIP на предмет уязвимостей и атак.
Запускать согласованные обновления программного обеспечения и системыНесмотря на то, что многие провайдеры VoIP запускают автоматические обновления программного обеспечения, все же рекомендуется использовать последнюю версию всех инструментов делового общения.
Эти обновления не просто улучшают функции и улучшают работу пользователей. Они также содержат важные обновления безопасности и защиту от вирусов и вредоносных программ, о существовании которых вы, возможно, даже не подозреваете.
Кроме того, они часто внедряют технологии для устранения потери пакетов и устранения слабых мест.
Для большинства телефонов VoIP простой протокол передачи файлов (TFTP) является основной системой для доставки исправлений безопасности. К сожалению, это представляет собой уязвимость системы безопасности, поскольку любой хакер может представить в систему простой файл, который обнаруживает уязвимости и обеспечивает точку входа в сеть.
Чтобы предотвратить это, необходимо принять меры безопасности для защиты оборудования от мошеннических исправлений, а ИТ-специалисты должны регулярно обновлять исправления для телефонов VoIP, чтобы предотвратить использование уязвимостей.
Самые безопасные и зашифрованные провайдеры VoIPЧто касается безопасности, и особенно шифрования, не все провайдеры VoIP созданы равными.
Провайдеры, предлагающие шифрование и превосходные функции безопасности, перечислены в таблице ниже.
Провайдер | 8 × 8 | Центральное кольцо | Nextiva | Vonage | GoToConnect |
Время работы | 99.9999% | 99.999% | 99.999% | 99.999% | 99.999% |
Сквозное шифрование | ✓ | ✓ | ✓ | ✓ | ✓ |
Часы поддержки | Телефон: понедельник-суббота с 6:00 до 18:00. Поддержка в чате: 24/7 | Телефон: с 5:00 до 18:00 с понедельника по пятницу Поддержка в чате: 24/7 | Телефон: с 5:00 до 18:00 с понедельника по пятницу Поддержка в чате: 24/7 | Телефон: 24/7 Поддержка в чате: 24/7 | |
Соответствие HIPAA | ✓ | ✓ | ✓ | ✓ | ✓ |
Сертификация ISO-27001 и соответствие SOC 2 | ✓ | ✓ | ✓ | ✓ | ✓ |
Независимые аудиты безопасности | Ежегодно | Ежегодно | Регулярное тестирование на проникновение | Независимые аудиты безопасности, частота неизвестна | Ежегодно |
Дополнительная информация | Наш обзор 8 × 8 | Наш RingCentral Review | Наш обзор Nextiva | Наш обзор Vonage | Наш обзор GoToConnect |
Чтобы узнать больше о провайдерах зашифрованного VoIP, о которых мы упоминали здесь, а также о других решениях для бизнес-коммуникации, ознакомьтесь с нашей интерактивной таблицей лучших бизнес-программ VoIP.
Часто задаваемые вопросы по безопасности VoIPНиже мы ответили на некоторые из наиболее распространенных вопросов безопасности VoIP.
Защита систем IP-телефонов от хакеров с помощью межсетевых экранов и VPN
Системы IP-телефонаобеспечивают отличные функции и повышенную производительность для большого и малого бизнеса. Однако, если ваш бизнес использует систему IP-телефонии, вам нужно помнить о нескольких моментах.
Понимаете ли вы, что ваша система может использовать Интернет для связи с внешним миром? Если это относится к вашей системе, вам необходимо защитить свои телефоны так же, как вы защищаете свои компьютеры и почтовые серверы.
>> Ищете надежных корпоративных провайдеров VOIP? Проверьте Ram Communications — вы не пожалеете об этом <<
Проблема
Недавно мы получили отчеты от нескольких клиентов об атаках на их IP-системы. Злоумышленники обычно ищут общедоступные IP-адреса и получают доступ к вашему телефонному серверу. Или атака направлена на удаленные телефоны. Удаленные телефоны обычно находятся в домашних офисах. Как и многие другие, вы можете думать, что дома вы «в большей безопасности».Но кибер-злоумышленники не любят фаворитов. Мы также получили сообщения о недавних случаях мошенничества с телефонной связью. Телефонная служба клиента перехвачена через телефонную систему. Как только злоумышленник проникнет в телефонную систему, он будет использовать телефонную службу для набора звонков. К сожалению, вы можете не осознавать проблему, пока не заметите резкий рост телефонных счетов в следующем месяце.
Что делать
Убедитесь, что ваш провайдер телефонной системы соблюдает рекомендуемые процедуры безопасности в процессе установки.Скажем иначе, вашему поставщику лучше обеспечить безопасность. Если вы не уверены, насколько безопасна ваша система, следуйте этим рекомендациям и обратитесь к поставщику, чтобы убедиться в безопасности вашей системы.
* включите все доступные настройки безопасности с телефонного сервера * убедитесь, что страницы администратора телефонной системы недоступны в вашей общедоступной сети
* Используйте надежные пароли для страниц администрирования сервера и телефона.