Sicurezza nella comunicazione VoIP

La comprensione della sicurezza da parte di Snom


Snom è un produttore VoIP attento alla sicurezza e costantemente impegnato a garantire il massimo livello di sicurezza per tutti i dispositivi e le soluzioni offerte. Ciò si riflette anche nel fatto che Snom è membro dell'associazione federale tedesca "TeleTrusT IT Security" da giugno 2016.

Grazie alla ristrutturazione delle procedure di sviluppo degli aggiornamenti del firmware, siamo in grado di rilasciare almeno 4 aggiornamenti all'anno. Questo ci permette non solo di espandere le nostre funzionalità, ma anche di affrontare in anticipo e in modo proattivo qualsiasi potenziale vulnerabilità della sicurezza.


Il nostro concetto di sicurezza comprende:

  • Dopo aver assegnato un utente a un nuovo telefono, questo passa automaticamente alla modalità "Solo HTTPS", in modo che tutte le comunicazioni successive siano protette da SSL.
  • In genere lavoriamo con l'ultima versione TLS.
  • Supportiamo l'autenticazione 802.1x.
  • Offriamo un client OpenVPN.
  • Supportiamo tutti i protocolli sicuri più comuni, come SIPS, SRTP e molti altri.
  • Utilizziamo la raccolta di Mozilla "Trusted CA" e aggiorniamo l'elenco a ogni aggiornamento del firmware.
  • Oltre alla possibilità di utilizzare il certificato CA Snom e la corrispondente chiave su ogni telefono, è possibile importare facilmente i propri certificati.
  • Una caratteristica particolare è la possibilità di autenticare non solo il telefono sul server, ma anche il server sul telefono.

La sicurezza nell'era del VoIP

 

Quando i ladri vogliono introdursi in una casa, di solito effettuano prima una valutazione dei rischi:

C'è qualcuno in casa?

Quanto sarà difficile aprire porte o finestre?

Esiste un sistema di allarme e, in caso affermativo, è possibile disattivarlo facilmente?

 

Se il valore atteso degli oggetti che vogliono rubare dalla casa è superiore ai rischi di effrazione, prenderanno la loro decisione. Nell'hacking di un sistema telefonico aziendale, i principi sono simili, ma la dimensione è diversa.


Con il mercato globale del VoIP che si prevede varrà 93,2 miliardi di dollari entro il 2024, l'hacking e lo sfruttamento dei sistemi telefonici (noto sulla scena come "cracking") sta rapidamente diventando un'impresa redditizia per i criminali informatici adeguatamente qualificati. Poiché il valore di questi guadagni illeciti aumenta ogni anno in modo esponenziale, è indispensabile che tutti gli operatori del settore, compresi gli operatori di rete, i fornitori di servizi, gli integratori di sistemi, gli amministratori/utenti IT e, naturalmente, gli stessi produttori e venditori di hardware e software, diano priorità e migliorino la sicurezza della rete.

Non solo l'aumento della quota di mercato globale della telefonia IP offre un bersaglio interessante per gli hacker, ma anche il cambiamento del comportamento aziendale.

Con il passaggio al lavoro da remoto più rapido di quanto inizialmente previsto, la proliferazione del BYOD (Bring Your Own Device, la pratica di portare il proprio dispositivo e utilizzarlo in azienda) e le aziende che si stanno sempre più spostando verso soluzioni all-IP, il mercato non solo sta crescendo, ma sta cambiando rapidamente. E dove c'è cambiamento, c'è anche incertezza che fornisce terreno fertile a chi è incline a sfruttare qualsiasi opportunità si presenti.

 

Ma come lo fanno?
Quali sono i metodi più comuni utilizzati dagli hacker criminali e tecnicamente abili (cracker)?
Cosa succede durante un'effrazione?

 

Per accedere a un sistema di telefonia, i cracker hanno bisogno della password del dispositivo che stanno prendendo di mira. Per ottenere questa password e compromettere con successo un centralino IP-PBX, gli hacker identificano un'estensione IP sulla rete e poi bombardano questo dispositivo con diverse password nella speranza che una di queste sia corretta. Sembra piuttosto inutile, ma molti utenti non cambiano le loro password predefinite. Inoltre, gli hacker possono inviare migliaia di password a un'estensione in pochi minuti.In molti casi, gli hacker non ci mettono molto a trovare la password giusta e ad accedere al sistema IP-PBX. Oppure trovano vulnerabilità in un sistema in modo da poter aggirare o sovrascrivere i requisiti di password, o ancora utilizzano metodi di phishing, ad esempio spacciandosi per un amministratore IT, per ottenere le password.

Purtroppo, il numero di minacce alle reti è in aumento e una ricerca sommaria rivela un elenco inquietante di attacchi malevoli come

  • "Brute Force o Forza bruta",
  • "Man in the Middle o Uomo nel mezzo",
  • DDoS” (Distributed Denial of Service) e
  • "Spoofing",

tutti questi elementi rappresentano una grave minaccia per le comunicazioni non protette.

Una volta che un cracker ha accesso al sistema, ci sono molti modi per mettere in crisi la rete telefonica IP e potenzialmente privare l'azienda di grandi somme di denaro. Uno degli attacchi più comuni, e anche più dannosi, prevede che i criminali professionisti colleghino un intero call center alla porta di rete compromessa e reindirizzino migliaia di chiamate attraverso quella porta in un breve periodo di tempo. A seconda del modo in cui il centralino IP instrada le chiamate e della regolarità con cui l'azienda riceve le fatture, questa attività può andare avanti per mesi prima di essere scoperta, facendo lievitare astronomicamente la bolletta telefonica.

Sebbene questo sia l'approccio principale con cui cracker e truffatori sfruttano un sistema scarsamente protetto, le password deboli e la mancanza di crittografia in un'infrastruttura IP-PBX possono anche aprire la porta ad altri tipi di attività dannose. Ad esempio, la struttura computerizzata della telefonia IP rende molto più facile, rispetto ai telefoni analogici, la registrazione fraudolenta delle conversazioni interne. Invece di dover installare un dispositivo fisico, le chiamate possono essere semplicemente registrate con il giusto software. Spesso questo tipo di minaccia proviene da un dipendente dell'azienda, il che rende difficile la protezione contro di essa. Se un'azienda utilizza un protocollo VoIP non criptato, non c'è alcuna barriera che impedisca la registrazione delle chiamate. Anche se la minaccia non proviene da un dipendente o da gruppi esterni interessati a registrare le telefonate dell'azienda, è possibile utilizzare un Trojan per installare lo strumento di registrazione. La situazione peggiora ulteriormente se il telefono viene utilizzato per penetrare nella rete aziendale, ovvero nell'intera struttura dei server, come se un ladro entrasse in una casa attraverso la cantina.

 

 

 

Leggete un'intervista al nostro specialista VoIP Luca Livraga sul tema della sicurezza VoIP.

Cosa sta facendo Snom per garantire la sicurezza dei telefoni?

Abbiamo ospitato i nostri server a Francoforte, dove le norme sulla protezione dei dati sono particolarmente rigorose. Abbiamo ospitato i nostri server a Francoforte, dove le norme sulla protezione dei dati sono particolarmente rigorose.

Inoltre, grazie al nostro esclusivo Automatic Test Framework (ATF), testiamo continuamente i nostri telefoni in ambienti PBX reali 24 ore su 24 per eliminare i problemi di sicurezza prima che si presentino. In questo modo si garantisce che i più elevati standard di sicurezza di Snom siano sempre rispettati.

Oltre al controllo continuo della sicurezza e del software ATF, sul nostro Service Hub (service.snom.com) offriamo agli utenti una panoramica completa sull'implementazione delle misure di sicurezza e di protezione dei dati. Gli argomenti trattati comprendono l'autenticazione delle porte tramite 802.1x, il controllo dinamico della lista di numeri bloccati, la crittografia DECT, il supporto TLS e l'integrazione dei dispositivi Snom in una VPN.

Altri argomenti includono il provisioning automatico della VPN su un telefono fisso, la prevenzione dell'accesso non autorizzato o non qualificato all'interfaccia del telefono e molto altro ancora, per fornire a utenti e amministratori una guida completa, passo dopo passo, per garantire la sicurezza dei telefoni Snom in qualsiasi ambiente di telefonia.

Infine, Snom, in qualità di produttore e fornitore, può sensibilizzare i clienti dei suoi prodotti e software sulla necessità di una politica efficace in materia di password tramite avvisi e promemoria pop-up. Infine, Snom, in qualità di produttore e fornitore, può sensibilizzare i clienti dei suoi prodotti e software sulla necessità di una politica efficace in materia di password tramite avvisi e promemoria pop-up.

Chi altro deve assumersi la responsabilità?


Vediamolo come segue: 

  • Forniamo una serratura affidabile per la porta sul retro, la porta d'ingresso, la botola del seminterrato e per tutte le stanze della casa.
  • Forniamo anche le chiavi di queste serrature, ma è comunque responsabilità del proprietario assicurarsi che le porte siano effettivamente chiuse.

La catena della sicurezza nelle telecomunicazioni è composta da diversi anelli, ugualmente cruciali. Uno di questi collegamenti vitali è, ovviamente, l'amministratore IT di un'azienda. È un fatto ineluttabile che l'amministratore IT debba assumersi una certa responsabilità per la sicurezza della rete aziendale, ad esempio utilizzando un firewall professionale e altre misure di sicurezza della rete, o anche implementando un'efficace politica delle password e informando il personale e i colleghi su questi requisiti. In alcune circostanze, è possibile che sia data prioritá alla comunicazione rispetto alla sicurezza. È come lasciare le chiavi di casa sotto un vaso di fiori vicino alla porta d'ingresso, in modo che qualcun altro possa entrare in casa.

Questi rischi devono essere attentamente soppesati. Dopo tutto, la sicurezza è una di quelle cose che si notano solo quando qualcosa va storto.

Un compito ingrato per chi deve garantire la manutenzione dei sistemi di sicurezza. Quante volte il personale dell'ufficio ringrazia la direzione dell'edificio per un anno senza furti? È facile dimenticare quanto sia importante la sicurezza quando funziona bene. La sicurezza continua richiede vigilanza e consapevolezza di alcuni importanti anelli della catena che chiude la porta.

Quanto? Sicurezza della rete significa sicurezza finanziaria


Quanto costa un sistema telefonico violato?
Ebbene, nel 2016 il costo (a livello mondiale) è stato stimato in 38 miliardi di dollari, di cui 3.53 miliardi tramite IP-PBX.
Questo numero cresce in modo esponenziale anno dopo anno.
Immaginate quanto segue:
Una piccola azienda con, ad esempio, 25 dipendenti si vede improvvisamente addebitare una somma a sei zeri per le chiamate effettuate in una sola settimana. A un'analisi più attenta, si scopre che si tratta di chiamate a numeri a pagamento in paesi in cui il denaro scompare rapidamente in un circuito monetario oscuro e non rintracciabile.

  • Nel peggiore dei casi, questi costi possono far fallire immediatamente un'azienda.
  • Lo scenario migliore? Un brusco risveglio con la consapevolezza dell'importanza della sicurezza di rete.

La formazione regolare del personale aziendale sulla sicurezza informatica deve essere un processo continuo, non una tantum. Il team commerciale, l'assistenza clienti, chi risponde alle chiamate: tutte queste funzioni critiche sono potenziali anelli deboli nella catena della sicurezza. Recentemente sono emerse tutta una serie di sfide per la sicurezza, dato che sempre più dipendenti lavorano in trasferta o da casa e utilizzano i propri dispositivi sulla rete aziendale (BYOD).
La minaccia per le aziende si è moltiplicata a dismisura in pochi mesi. Trascurare queste vulnerabilità nella catena di sicurezza sarebbe estremamente pericoloso.

Uno sguardo al futuro…

Immaginiamo di essere nel 2025, con una marea di grandi cambiamenti nella tecnologia e nei comportamenti. Le persone di tutto il mondo hanno a disposizione una varietà di soluzioni di comunicazione personalizzate per soddisfare tutte le loro esigenze personali e lavorative. Tuttavia, per arrivare a questo punto, molte aziende, di tutti i settori e di tutte le dimensioni, si sono perse. La loro eredità è una lezione di sicurezza: assumersi la responsabilità, condurre revisioni continue, non lasciare nulla di intentato e far luce su ogni ombra.
Questa affermazione molto semplificata non aiuta chi oggi è responsabile della sicurezza della propria azienda, ma forse aiuta a capire che noi di Snom e i nostri partner stiamo lavorando al massimo livello di sviluppo e innovazione. Come base fondamentale della telefonia IP e come riconoscimento delle nostre responsabilità, la sicurezza è un'area alla quale dedichiamo gran parte delle nostre risorse.
I casi di cracking di alto profilo e/o costosi, la proliferazione dello "SPIT" (Spam over Internet Telephony) e altre chiamate indesiderate continueranno a fare notizia, ma come dice il vecchio detto, "pericolo riconosciuto, pericolo scongiurato". Solo l'unione di produttori, partner interop, integratori, rivenditori e utenti finali può contribuire ad aumentare la consapevolezza della sicurezza e le best practice. Snom ha svolto il suo ruolo in questo sforzo di squadra in passato, lo sta facendo ora e continuerà a farlo.

Persona di contatto

Sede centrale di Berlino

+49 30 - 39833-0
Orari d'ufficio: Lun-Ven 9.00-17.00 (CET)

 

Inhouse Sales
Inhouse Sales

language Sales DACH

phone +49 30 39833 0

mail_outline website@snom.com

Luoghi

Snom Technology GmbH
Aroser Allee 66
13407 Berlino

Telefono: +49 30 39833-0
Fax: +49 30 39833-111

info@snom.com
www.snom.com

Contatti

Ricerca di aiuto

State cercando assistenza per un problema, un manuale, una risposta alla vostra domanda o l'ultimo firmware per il vostro dispositivo Snom?

Abbiamo creato lo Snom Service Hub per fornirvi tutto ciò di cui avete bisogno.

 

Snom D865

Thank you for visiting the Snom website

Please choose the regional Snom website you would like to visit.


For the United States, Canada, Central and South America:

Snomamericas.com


For the Rest of the World:

snom.com