Na wczesnych etapach VoIP nie było większych obaw związanych z kwestiami bezpieczeństwa związanymi z jego stosowaniem. Ludzie skupiają się głównie na kosztach, funkcjonalności i niezawodności VoIP. Teraz, gdy VoIP jest powszechnie akceptowany i staje się jedną z głównych technologii komunikacyjnych, bezpieczeństwo stało się głównym problemem.
Zagrożenia bezpieczeństwa są jeszcze bardziej niepokojące, gdy weźmiemy pod uwagę, że VoIP zastępuje najstarszy i najbezpieczniejszy system komunikacji, jaki kiedykolwiek znał świat - POTS (Plain Old Telephone System). Przyjrzyjmy się zagrożeniom, przed którymi stoją dziś użytkownicy VoIP.
Kradzież tożsamości i usługi
Phreaking to rodzaj hackowania, który kradnie usługę od dostawcy lub korzysta z usługi, ale przenosi koszty na kogoś innego. Szyfrowanie nie jest powszechne w protokole SIP (który kontroluje uwierzytelnianie połączeń VoIP), więc dane uwierzytelniające użytkownika łatwo ulegają kradzieży.

Kradzież tożsamości i usługi
Podsłuchiwanie to metoda, której większość hakerów używa do kradzieży informacji. Poprzez podsłuchiwanie osoby trzecie mogą uzyskać nazwiska, hasła i numery telefonów, co pozwala im przejąć kontrolę nad pocztą głosową, przekazywaniem połączeń i informacjami o płatnościach. Prowadzi to do tak zwanej kradzieży usług.
Kradzież danych logowania w celu wykonywania połączeń bez płacenia nie jest jedyną przyczyną kradzieży tożsamości. Złodzieje robią to, aby zdobyć cenne informacje, takie jak dane biznesowe, uzyskać dostęp do poufnych elementów, takich jak poczta głosowa, i zrobić rzeczy osobiste, takie jak zmiana numerów do przekazywania połączeń itp.
Wiszące
Vishing to inna pisownia słowa VoIP Phishing, która polega na tym, że strona podająca się za zaufaną organizację (np. bank) dzwoni do Ciebie i prosi o ważne, poufne informacje.
Wirusy i złośliwe oprogramowanie
![Zagrożenia bezpieczeństwa w VoIP Zagrożenia bezpieczeństwa w VoIP]()
VoIP jest tak samo podatny na złośliwe oprogramowanie, jak każdy inny program
VoIP wykorzystuje smartfony i oprogramowanie, które są podatne na robaki, wirusy i złośliwe oprogramowanie, podobnie jak każda aplikacja internetowa. Działając na systemach konsumenckich, takich jak komputery PC i urządzenia PDA, aplikacje mobilne będą podatne na złośliwe ataki.
DoS (odmowa usługi)
Atak DoS to atak na sieć lub urządzenie, polegający na odmowie usługi lub połączenia. Osoba atakująca zużywa przepustowość lub przeciąża sieć lub zasoby wewnętrzne urządzenia.
W przypadku VoIP ataki DoS zalewają cel niepotrzebnymi komunikatami sygnalizującymi połączenia SIP, obniżając w ten sposób jakość usług.
Gdy usługa nie działa, osoba atakująca może uzyskać zdalną kontrolę nad urządzeniami administracyjnymi systemu.
SPIT (spamowanie przez telefonię internetową)
Jeśli regularnie korzystasz z poczty e-mail, prawdopodobnie wiesz, czym jest spam. Mówiąc najprościej, spam polega na wysyłaniu e-maili do osób wbrew ich woli. Te e-maile dotyczą głównie sprzedaży internetowej. Spam w VoIP staje się coraz bardziej powszechny.
Każde konto VoIP ma przypisany adres IP . Spamerzy mogą z łatwością wysyłać wiadomości (poczty głosowe) na tysiące adresów IP. Spam zatyka pocztę głosową, dlatego konieczne stają się lepsze narzędzia do zarządzania pocztą głosową. Wiadomości spamowe mogą również przenosić wirusy i oprogramowanie szpiegujące.
To prowadzi nas do kolejnej odmiany SPIT, czyli phishingu za pośrednictwem VoIP. Ataki phishingowe obejmują wysłanie wiadomości głosowej do danej osoby i podszywanie się pod informacje przekazane przez zaufaną stronę odbiorcy, na przykład bank lub usługę płatności online, w celu przekonania ofiary, że jest ona bezpieczna. Ta poczta głosowa często wymaga poufnych danych, takich jak hasło lub numer karty kredytowej.
Zadzwoń do manipulacji
Manipulacja połączeniami to atak polegający na fałszowaniu trwającej rozmowy telefonicznej
Manipulacja połączeniami to atak polegający na fałszowaniu trwającej rozmowy telefonicznej. Na przykład osoba atakująca może po prostu pogorszyć jakość połączenia, wstrzykując zakłócające pakiety do strumienia komunikacyjnego. Może także przejąć kontrolę nad dystrybucją pakietów, dzięki czemu komunikacja stanie się nieregularna, a uczestnicy będą doświadczać dłuższych okresów ciszy podczas połączenia.
Atakuj człowieka pośrodku
VoIP jest szczególnie podatny na ataki typu man-in-the-middle , podczas których osoba atakująca przechwytuje ruch sygnalizujący połączenia SIP i podszywa się pod stronę dzwoniącą wobec strony wywoływanej lub odwrotnie. Gdy atakujący to zrobi, może przejąć połączenia za pośrednictwem serwera przekierowań.