Новости

VoIP Безопасность

Лучшие 5 Угроз Безопасности VoIP 2008


Знайте, какие проблемы ожидать и изучить, как Вы можете избежать их.

Компания исследования Техаса это состоит из опытных команд безопасности VoIP, действующих глобально круглосуточно, Лаборатория ГАДЮКИ.'s Sipera Systems Inc, идентифицировала тысячи уязвимости и угроз безопасности начиная с ее начала в 2003, включая fuzzing, наводнений, spoofing, нападений хитрости и спама VoIP. В январе 2008, Лаборатория ГАДЮКИ выпустила свои предсказания для лучших пяти угроз VoIP 2008, как сообщается в журнале Forbes и в другом месте. Что Вы должны знать теперь о Ваших слабостях безопасности VoIP, и что Вы можете действительно делать с этим?

Лучшие пять предсказаний угрозы VoIP на 2008 are:1. ДОС (опровержение обслуживания) Нападения на Сети VoIP: Это было беспокойством о IEEE (Институт инженеров по электронике и радиотехнике) с 2006, и наблюдатели VoIP были обеспокоены нападениями ДОСа в течение прошлого года. Нападения ДОСа могут сокрушить телефонные линии Вашей компании, создавая долгосрочные сигналы "занято", вызванный запрос разъединяет и опустошенная сила 2 работы. Подслушивание VoIP: В июне 2007, это было изучено, что хакер с наркоманом пакета и РВОТОЙ мог выявить непосредственно в запросы VoIP. Тогда это было изучено, что та уязвимость могла также привести к нападениям ДОСа. "Любой на Вашей сети," заявил статья, найденная в EnterpriseVoIPPlanet, "любой на других сетях, с которыми Вы связываетесь - и все пункты промежуточный, включая поставщиков услуг - у всех есть возможность сделать очень большое сочное шпионение." Чтобы не упомянуть, конечно, что ФБР и другие агентства безопасности могут сделать весь VoIP, шпионящий это, они хотят. Как Вы предотвращаете нежелательных слушателей на своих запросах VoIP? Поместите все телефоны VoIP в отдельный, обеспеченный vLANs, чтобы защитить против устройств жулика, затем защитите это vLAN против введения несанкционированных устройств. Как только Вы изолировали свои устройства VoIP, ограничьте их входящую и исходящую телефонную нагрузку так, чтобы они могли только общаться с их менеджером запроса, шифровать запросы, которые едут по сетям общего пользования, и смотрят новости и готовятся реагировать, согласно SearchSecurity.com. 3. Microsoft Office Communications Server: Хакеры любят нападать на Microsoft, и Microsoft любит быть неприготовленной. Лаборатория ГАДЮКИ предсказывает, что хакеры найдут уязвимость в Microsoft Office Communications Server’ s VoIP клиент и использование это к сетям доступа, которые ранее были безопасны, и организация, не является одним в том, чтобы сделать этот вывод. Мир Сети blogger Митчелл Ashley предполагает, что Microsoft могла учиться из Vonage’ s уязвимость к нападениям 4 spoofing. Vishing VoIP: ФБР знало о vishing в течение почти года теперь, и IC3 (интернет-Преступление Жалуются Центр), недавно выпустил сообщение, заявляя, что нападения vishing повышаются. С идентификатором вызывающего абонента spoofing, преступники могут быть очень трудными отследить, "из-за быстрого развития преступных методологий," согласно IC3.

5. Нападения VoIP На Поставщиков услуг: Эти виды нападений возрастут, Лаборатория ГАДЮКИ предсказывает, из-за с готовностью доступных, анонимных 20 $ платы СИМА. Как UMA (Неимеющий лицензию Мобильный Доступ) технология становится более широко развернутой, чтобы позволить запросам переключить от сетей ячейки до сетей VoIP, Лаборатории ГАДЮКИ предупреждает, что "поставщики услуг, впервые, позволяют абонентам иметь прямой доступ к мобильным основным сетям по IP, облегчая тождествам обмана и использовать незаконные счета, чтобы начать множество нападений." Такие нападения включают scripting "различное наводнение, fuzzing и нападения spoofing," согласно VoIP blogger Rich Tehrani." Хакер мог настроить многократные туннели IPSec к различному PDGs в сети или через многократные сеансы связи GPRS [генерирующие] до 10 000 сообщений в секунду … равный телефонной нагрузке 10 миллионов пользователей," он написал. Так, как Ваша компания может лучше всего защитить свою сеть VoIP от этих видов угроз? Это должно защитить себя на трех уровнях: структура сети, протоколы безопасности и пользовательское взаимодействие. В сетевом уровне, организовывая за VoIP на VPN (действительная частная сеть) делает хорошую работу по отделению VoIP’ s отверстия безопасности от основной сети передачи данных. Как все компьютерные системы, выставленные внешней уязвимости, сеть VoIP должна быть покрыта в брандмауэрах, программах антивируса и крепкой системе предотвращения вторжения. На пользовательском уровне служащие компании должны обучаться и оценены против рискованного поведения безопасности, как использование Разговора Google, Skype или других IP голосовых технологий, которым организуют, которые могли выставить company’ s VoIP сеть к внешнему нападению. Другие VoIP лучшие методы безопасности включают шлюзы прикладного уровня монтажа между которым доверяют и недоверяемыми зонами, установление зон безопасности, чтобы изолировать сегменты VoIP, и применение шифрования как часть целостной программы безопасности. Для получения дополнительной информации о лучших методах безопасности, загрузите Белую Книгу "Превентивный Подход к Безопасности VoIP."

Волновод к Пониманию Угроз Безопасности VoIP

Превентивный Подход к VoIP SecurityFending От интернет-Безопасности Нападений VoIP и Перехватывания


НАШИ ПАРТНЕРЫ

РЕКЛАМА