Ancaman keselamatan dalam VoIP

Pada peringkat awal VoIP , tiada kebimbangan besar mengenai isu keselamatan yang berkaitan dengan penggunaannya. Orang ramai terutamanya mengambil berat tentang kos, fungsi dan kebolehpercayaan VoIP. Kini VoIP diterima secara meluas dan menjadi salah satu teknologi komunikasi arus perdana, keselamatan telah menjadi kebimbangan utama.

Ancaman keselamatan lebih membimbangkan apabila kami menganggap bahawa VoIP menggantikan sistem komunikasi tertua dan paling selamat yang pernah diketahui dunia - POTS (Plain Old Telephone System). Mari kita lihat ancaman yang dihadapi pengguna VoIP hari ini.

Kecurian identiti dan perkhidmatan

Phreaking ialah sejenis penggodaman yang mencuri perkhidmatan daripada pembekal atau menggunakan perkhidmatan tetapi menyerahkan kos kepada orang lain. Penyulitan tidak biasa dalam SIP (yang mengawal pengesahan panggilan VoIP), jadi bukti kelayakan pengguna mudah dicuri.

Ancaman keselamatan dalam VoIP

Kecurian identiti dan perkhidmatan

Mendengar dengar ialah cara yang digunakan oleh kebanyakan penggodam untuk mencuri maklumat. Melalui penyadapan, pihak ketiga boleh mendapatkan nama, kata laluan dan nombor telefon, membolehkan mereka mengawal mel suara, pemajuan panggilan dan maklumat pembayaran. Ini membawa kepada apa yang dipanggil kecurian perkhidmatan.

Mencuri kelayakan log masuk untuk membuat panggilan tanpa membayar bukan satu-satunya sebab di sebalik kecurian identiti. Pencuri melakukannya untuk mendapatkan maklumat berharga seperti data perniagaan, mengakses elemen sulit seperti mel suara dan melakukan perkara peribadi seperti menukar nombor pemajuan panggilan, dsb.

Vishing

Vishing ialah satu lagi ejaan VoIP Phishing, yang melibatkan pihak yang berpura-pura sebagai organisasi yang dipercayai (cth. bank), menghubungi anda dan meminta maklumat penting dan sulit.

Virus dan perisian hasad

Ancaman keselamatan dalam VoIP

VoIP sama terdedah kepada perisian hasad seperti mana-mana program lain

Penggunaan VoIP melibatkan telefon pintar dan perisian, yang terdedah kepada cecacing, virus dan perisian hasad, sama seperti mana-mana aplikasi Internet. Berjalan pada sistem pengguna seperti PC dan PDA akan menyebabkan aplikasi mudah alih terdedah kepada serangan berniat jahat.

DoS (Penolakan Perkhidmatan)

Serangan DoS ialah serangan pada rangkaian atau peranti, menafikan perkhidmatan atau sambungan. Penyerang menggunakan lebar jalur atau membebankan rangkaian peranti atau sumber dalaman.

Dalam VoIP, serangan DoS membanjiri sasaran dengan mesej isyarat panggilan SIP yang tidak perlu, dengan itu mengurangkan kualiti perkhidmatan.

Apabila perkhidmatan tidak berfungsi, penyerang boleh mendapatkan kawalan jauh ke atas kemudahan pentadbiran sistem.

SPIT (Spam melalui Telefoni Internet)

Jika anda menggunakan e-mel dengan kerap, anda mungkin tahu apa itu spam. Ringkasnya, spam menghantar e-mel kepada orang yang bertentangan dengan kehendak mereka. E-mel ini terutamanya berkaitan dengan jualan dalam talian. Spam dalam VoIP menjadi lebih biasa.

Setiap akaun VoIP mempunyai alamat IP yang berkaitan . Spammers boleh menghantar mesej (mel suara) dengan mudah ke beribu-ribu alamat IP. Spam menyumbat mel suara, jadi alat pengurusan mel suara yang lebih baik menjadi perlu. Mesej spam juga boleh membawa virus dan perisian pengintip.

Ini membawa kita kepada satu lagi variasi SPIT, iaitu pancingan data melalui VoIP. Serangan pancingan data ini melibatkan penghantaran mel suara kepada seseorang, menyamar sebagai maklumat daripada pihak yang dipercayai kepada penerima, seperti bank atau perkhidmatan pembayaran dalam talian, menjadikan sasaran menganggap mereka selamat. Mel suara ini sering meminta data sulit seperti kata laluan atau nombor kad kredit.

Mengganggu panggilan

Penggangguan panggilan ialah serangan yang melibatkan pemalsuan panggilan telefon yang sedang berjalan

Penggangguan panggilan ialah serangan yang melibatkan pemalsuan panggilan telefon yang sedang berjalan. Sebagai contoh, penyerang hanya boleh merosakkan kualiti panggilan dengan menyuntik paket yang mengganggu ke dalam aliran komunikasi. Dia juga boleh mengambil alih pengedaran paket supaya komunikasi menjadi tidak teratur dan peserta mengalami tempoh senyap yang berpanjangan semasa panggilan.

Serang Man-in-the-Middle

VoIP amat terdedah kepada serangan man-in-the-middle , di mana penyerang memintas panggilan isyarat trafik mesej SIP dan menyamar sebagai pihak yang memanggil pihak yang dipanggil, atau sebaliknya. Sebaik sahaja penyerang melakukan ini, dia boleh merampas panggilan melalui pelayan ubah hala.

Tinggalkan Komen

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Bagaimana untuk mengalih keluar notis permintaan hak cipta di sudut kanan skrin pada Windows 10

Adakah anda melihat pemberitahuan pengaktifan Windows 10 di sudut kanan skrin? Artikel ini akan membimbing anda cara memadamkan notis permintaan hak cipta pada Windows 10.

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Arahan daripada AZ tentang cara memasang Windows 10 build 14393.222

Baru-baru ini Microsoft mengeluarkan kemas kini kumulatif terkini untuk pengguna PC Windows 10 yang dipanggil Build 14393.222. Kemas kini yang dikeluarkan untuk Windows 10 ini terutamanya membetulkan pepijat berdasarkan maklum balas pengguna dan meningkatkan pengalaman prestasi sistem pengendalian.

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Lindungi rangkaian komputer anda dengan hos Bastion hanya dalam 3 langkah

Adakah anda mempunyai komputer pada rangkaian tempatan anda yang memerlukan akses luaran? Menggunakan hos benteng sebagai penjaga pintu untuk rangkaian anda boleh menjadi penyelesaian yang baik.

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

3 cara untuk mengosongkan semua log peristiwa dalam Windows 10 dengan cepat

Kadangkala anda mungkin perlu memadamkan log peristiwa lama sekaligus. Dalam panduan ini, Quantrimang.com akan menunjukkan kepada anda 3 cara untuk memadam semua log peristiwa dalam Windows 10 Event Viewer dengan cepat.

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Cara membuat kunci Windows jika papan kekunci anda tidak tersedia

Jika anda lebih suka menggunakan papan kekunci klasik lama, seperti IBM Model M, yang tidak termasuk kekunci Windows fizikal, terdapat kaedah mudah untuk menambah lagi, dengan meminjam kunci yang anda jarang gunakan. .

Cara membuat mod latar belakang telus pada Windows 10

Cara membuat mod latar belakang telus pada Windows 10

WindowTop ialah alat yang mempunyai keupayaan untuk meredupkan semua tetingkap aplikasi dan program yang dijalankan pada komputer Windows 10. Atau anda boleh menggunakan antara muka latar belakang gelap pada tingkap.

Kaedah IP palsu membantu anda mengakses tanpa nama

Kaedah IP palsu membantu anda mengakses tanpa nama

Dalam banyak artikel sebelumnya, kami telah menyebut bahawa kekal tanpa nama dalam talian adalah sangat penting. Maklumat peribadi dibocorkan setiap tahun, menjadikan keselamatan dalam talian semakin diperlukan. Itulah juga sebab kita harus menggunakan alamat IP maya. Di bawah, kita akan belajar tentang kaedah untuk mencipta IP palsu!

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bagaimana untuk mematikan bar Bahasa pada Bar Tugas Windows 8

Bar Bahasa pada Windows 8 ialah bar alat bahasa kecil yang direka untuk dipaparkan secara automatik pada skrin Desktop. Walau bagaimanapun, ramai orang ingin menyembunyikan bar bahasa ini pada Bar Tugas.

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Petua untuk mengoptimumkan kelajuan sambungan Internet daripada Linksys

Memaksimumkan kelajuan Internet adalah penting untuk mengoptimumkan sambungan rangkaian anda. Anda boleh menikmati hiburan dan pengalaman kerja yang optimum menggunakan komputer, TV sedia Internet, konsol permainan, dsb.

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Bagaimana untuk menyediakan WEP, WPA, WPA2 untuk penghala Linksys

Kesambungan wayarles adalah satu keperluan hari ini dan kerana itu, keselamatan wayarles adalah penting untuk memastikan keselamatan dalam rangkaian dalaman anda.