I rischi incombono sulle reti VoIp Un partner Ict specializzato sembrerebbe avvantaggiato rispetto all’operatore di telefonia tradizionale
L’unificazione del traffico voce e dati all’interno di un’unica
infrastruttura VoIp comporterà ulteriori problemi legati alla sicurezza.
Agli ambiti di vulnerabilità tipici di una rete dati si aggiungono
i pericoli legati al traffico voce. In questo particolare settore un operatore
specializzato in sicurezza Ict si trova decisamente avvantaggiato rispetto
all’operatore di telefonia tradizionale. Gli strumenti software
e hardware, infatti, sono essenzialmente gli stessi che si utilizzano
per le reti dati.
I rischi della voce
Il traffico voce su rete Ip non protetta comporta molteplici rischi interni
ed esterni vista la naturale convergenza verso reti wireless e mobile.
In primo luogo c’è la scure delle frodi sugli addebiti, in
seconda battuta l’intercettazione dei dialoghi. I centralini Pbx
basati su VoIp sono più vulnerabili dei centralini tradizionali.
Questi ultimi possono essere intercettati solo con strumenti e conoscenze
specifiche e, inoltre, fino a ieri, sono stati gestiti da divisioni aziendali
separate dal dipartimento It in concerto con il carrier telefonico risultando
più controllabili. In particolare, alcuni attacchi possono colpire
solo le reti VoIp.
Oltre alle intercettazioni, infatti, ci sono le redirezioni,
gli spoofing e gli spam telefonici. Inoltre, c’è il pericolo
legato ai telefoni Ip lasciati incustoditi nelle aree aperte al pubblico.
Per tutto ciò c’è un antidoto ma, in questa fase iniziale,
la sicurezza rischia di essere messa in secondo piano di fronte alla voglia
di business da parte del fornitore e di risparmio da parte del cliente.
Policy e crittografia
Un approccio corretto richiederebbe di consigliare il cliente a definire
delle policy di sicurezza generali che comprendano anche il traffico voce.
Ancora, è consigliabile separare il traffico voce su Ip da quello
dati e utilizzare switch e firewall anche per la voce. Ai terminali si
dovrebbe cambiare immediatamente la password di accesso predefinita, anche
perché dal terminale telefonico si potrebbe avere accesso alle
informazioni personali della rubrica di Outlook o all’e-mail. Un
antidoto fondamentale, infine, è la cifratura delle telefonate
che, sebbene riduca le prestazioni della rete, risulta lo strumento più
adeguato.