في الأيام الأولى من نقل الصوت عبر بروتوكول الإنترنت ، لم يكن هناك قلق كبير حول القضايا الأمنية المتعلقة باستخدامه. كان الناس مهتمين في الغالب بتكلفتها ووظائفها وموثوقيتها. والآن بعد أن أصبح بروتوكول الصوت عبر الإنترنت يحظى بقبول واسع وأصبح أحد تقنيات الاتصالات السائدة ، أصبح الأمن قضية رئيسية.
التهديدات الأمنية تسبب المزيد من القلق عندما نعتقد أن VoIP هو ، في الواقع ، لتحل محل نظام الاتصالات الأقدم والأكثر أمنا الذي عرفه العالم على الإطلاق - POTS (Plain Old Telephone System). دعونا نلقي نظرة على التهديدات التي يواجهها مستخدمو VoIP.
الهوية وسرقة الخدمة
يمكن تمثيل سرقة الخدمة بواسطة phreaking، وهو نوع من الاختراق الذي يسرق الخدمة من مزود الخدمة ، أو يستخدم الخدمة أثناء تمرير التكلفة إلى شخص آخر. التشفير ليس شائعًا جدًا في SIP ، والذي يتحكم في المصادقة عبر مكالمات VoIP ، لذلك تكون بيانات اعتماد المستخدم عرضة للسرقة.
التنصت هو كيفية سرقة معظم المتسللين لبيانات الاعتماد وغيرها من المعلومات. من خلال التنصت ، يمكن لطرف ثالث الحصول على أسماء وكلمة مرور وأرقام هواتف ، مما يسمح لهم بالتحكم في البريد الصوتي ، وخطة الاتصال ، وتحويل المكالمات ومعلومات الفوترة. هذا يؤدي في وقت لاحق إلى سرقة الخدمة.
سرقة أوراق الاعتماد لإجراء مكالمات دون دفع ليست السبب الوحيد وراء سرقة الهوية. كثير من الناس يفعلون ذلك للحصول على معلومات مهمة مثل بيانات العمل.
يمكن أن يقوم phreaker بتغيير خطط الاتصال والحزم وإضافة المزيد من الرصيد أو إجراء مكالمات باستخدام حساب الضحية. يمكنه كذلك الوصول إلى عناصر سرية مثل البريد الصوتي ، والقيام بأشياء شخصية مثل تغيير رقم توجيه المكالمات.
Vishing
Vishing هي كلمة أخرى لـ VoIP Phishing ، والتي تتضمن طرفًا يدعوك إلى تزوير منظمة جديرة بالثقة (على سبيل المثال ، البنك الذي تتعامل معه) وطلب معلومات سرية وغالبًا ما تكون حرجة. هنا كيف يمكنك تجنب كونك ضحية الخداع.
الفيروسات والبرامج الضارة
إن استخدام بروتوكول VoIP الذي يشمل الهواتف الذكية والبرمجيات عرضة للديدان والفيروسات والبرامج الضارة ، تمامًا مثل أي تطبيق للانترنت. نظرًا لأن تطبيقات softphone هذه تعمل على أنظمة المستخدم مثل أجهزة الكمبيوتر الشخصية وأجهزة المساعد الرقمي الشخصي ، فإنها معرضة ومعرّضة للهجمات البرمجية الضارة في تطبيقات الصوت.
خدمة (رفض الخدمة)
هجوم DoS هو هجوم على شبكة أو جهاز يحرمه من الخدمة أو الاتصال. ويمكن أن يتم ذلك من خلال استهلاك النطاق الترددي أو زيادة التحميل على الشبكة أو الموارد الداخلية للجهاز.
في VoIP ، يمكن تنفيذ هجمات DoS عن طريق إغراق هدف مع رسائل SIP Call-signaling غير الضرورية ، مما يؤدي إلى تدهور الخدمة. يؤدي هذا إلى إسقاط المكالمات قبل الأوان وتوقف معالجة المكالمة.
لماذا يقوم شخص ما بشن هجوم DoS؟ بمجرد رفض الهدف من الخدمة وتوقف التشغيل ، يمكن للمهاجم الحصول على التحكم عن بعد في المرافق الإدارية للنظام.
SPIT (البريد الالكتروني غير المرغوب فيه عبر الاتصال الهاتفي عبر الإنترنت)
إذا كنت تستخدم البريد الإلكتروني بانتظام ، فيجب أن تعرف ما هي الرسائل غير المرغوب فيها. ببساطة ، يرسل البريد الإلكتروني غير المرغوب فيه رسائل إلكترونية إلى أشخاص ضد إرادتهم. تتكون رسائل البريد الإلكتروني هذه بشكل أساسي من مكالمات البيع عبر الإنترنت. إن البريد المزعج عبر بروتوكول VoIP ليس شائعًا إلى الآن ، ولكنه بدأ بالظهور ، خاصة مع ظهور VoIP كأداة صناعية.
كل حساب VoIP له عنوان IP مرتبط. من السهل على مرسلي الرسائل غير المرغوب فيها إرسال رسائلهم (رسائل البريد الصوتي) إلى آلاف عناوين IP. الصوتي ، نتيجة لذلك ، سوف يعاني. مع البريد الإلكتروني غير المرغوب فيه ، سيتم حجب البريد الصوتي وستكون هناك حاجة إلى المزيد من المساحة ، بالإضافة إلى أدوات إدارة بريد صوتي أفضل. وعلاوة على ذلك ، يمكن أن تحمل رسائل البريد المزعج الفيروسات وبرامج التجسس معها.
هذا يقودنا إلى نكهة أخرى من SPIT ، والذي هو التصيد عبر VoIP. تتكوّن هجمات التصيد الاحتيالي من إرسال بريد صوتي إلى شخص ما ، وتزييفه بمعلومات من طرف جدير بالثقة إلى المتلقي ، مثل أحد البنوك أو خدمة الدفع عبر الإنترنت ، مما يجعله يعتقد أنه آمن. يطلب البريد الصوتي عادةً بيانات سرية مثل كلمات المرور أو أرقام بطاقات الائتمان. يمكنك تخيل الباقي!
استدعاء العبث
التلاعب بالمكالمات عبارة عن هجوم ينطوي على التلاعب بمكالمة هاتفية قيد التقدم. على سبيل المثال ، يمكن للمهاجم ببساطة أن يفسد جودة المكالمة عن طريق حقن حزم الضوضاء في تدفق الاتصالات. ويمكنه أيضًا منع تسليم الحزم بحيث تصبح الاتصالات متقطعة ويواجه المشاركون فترات طويلة من الصمت أثناء المكالمة.
هجمات الرجل في الشرق
يعد VoIP عرضة بشكل خاص لهجمات الرجل في الوسط ، حيث يعترض المهاجم حركة رسائل SIP وتزييفها على شكل دعوة كالطرف المتصل إلى الطرف المطلوب ، أو العكس. بمجرد حصول المهاجم على هذا المنصب ، يمكنه خطف المكالمات عبر خادم إعادة توجيه.