التهديدات الأمنية في الاتصالات عبر بروتوكول الإنترنت

في الأيام الأولى من نقل الصوت عبر بروتوكول الإنترنت ، لم يكن هناك قلق كبير حول القضايا الأمنية المتعلقة باستخدامه. كان الناس مهتمين في الغالب بتكلفتها ووظائفها وموثوقيتها. والآن بعد أن أصبح بروتوكول الصوت عبر الإنترنت يحظى بقبول واسع وأصبح أحد تقنيات الاتصالات السائدة ، أصبح الأمن قضية رئيسية.

التهديدات الأمنية تسبب المزيد من القلق عندما نعتقد أن VoIP هو في الواقع استبدال نظام الاتصال الأقدم والأكثر أمناً الذي عرفه العالم على الإطلاق - POTS (Plain Old Telephone System). دعونا نلقي نظرة على التهديدات التي يواجهها مستخدمو VoIP .

الهوية وسرقة الخدمة

يمكن تمثيل سرقة الخدمات عن طريق phreaking ، وهو نوع من القرصنة التي تسرق الخدمة من مزود الخدمة ، أو استخدام الخدمة مع تمرير التكلفة إلى شخص آخر. التشفير ليس شائعًا جدًا في SIP ، والذي يتحكم في المصادقة عبر مكالمات VoIP ، لذلك تكون بيانات اعتماد المستخدم عرضة للسرقة.

التنصت هو كيفية سرقة معظم المتسللين بيانات الاعتماد وغيرها من المعلومات. من خلال التنصت ، يمكن لطرف ثالث الحصول على أسماء وكلمة مرور وأرقام هواتف ، مما يسمح لهم بالتحكم في البريد الصوتي ، وخطة الاتصال ، وتحويل المكالمات ومعلومات الفوترة. هذا يؤدي في وقت لاحق إلى سرقة الخدمة.

سرقة أوراق الاعتماد لإجراء مكالمات دون دفع ليست السبب الوحيد وراء سرقة الهوية. كثير من الناس يفعلون ذلك للحصول على معلومات مهمة مثل بيانات العمل.

يمكن ل phreaker تغيير خطط الاتصال والحزم وإضافة المزيد من الائتمان أو إجراء مكالمات باستخدام حساب الضحية. يمكنه بالطبع الوصول إلى عناصر سرية مثل البريد الصوتي ، القيام بأشياء شخصية مثل تغيير رقم توجيه المكالمات .

Vishing

Vishing هي كلمة أخرى لـ VoIP Phishing ، والتي تتضمن طرفًا يدعوك إلى تزوير منظمة موثوق بها (مثل البنك الذي تتعامل معه) وطلب معلومات سرية وغالباً ما تكون حرجة. هنا كيف يمكنك تجنب كونك ضحية الخداع.

الفيروسات والبرامج الضارة

إن استخدام بروتوكول VoIP الذي يشمل الهواتف الذكية والبرمجيات عرضة للديدان والفيروسات والبرامج الضارة ، تمامًا مثل أي تطبيق للانترنت. نظرًا لأن تطبيقات softphone هذه تعمل على أنظمة المستخدم مثل أجهزة الكمبيوتر الشخصية وأجهزة المساعد الرقمي الشخصي ، فإنها معرضة ومعرّضة للهجمات البرمجية الضارة في تطبيقات الصوت.

خدمة (رفض الخدمة)

هجوم DoS هو هجوم على شبكة أو جهاز يحرمه من الخدمة أو الاتصال. يمكن أن يتم ذلك عن طريق استهلاك النطاق الترددي الخاص به أو زيادة التحميل على الشبكة أو الموارد الداخلية للجهاز.

في VoIP ، يمكن تنفيذ هجمات DoS عن طريق إغراق هدف مع رسائل SIP Call-signaling غير الضرورية ، مما يؤدي إلى تدهور الخدمة. يؤدي هذا إلى إسقاط المكالمات قبل الأوان وتوقف معالجة المكالمة.

لماذا يقوم شخص ما بشن هجوم DoS؟ بمجرد رفض الهدف من الخدمة وتوقف التشغيل ، يمكن للمهاجم الحصول على التحكم عن بعد في المرافق الإدارية للنظام.

SPIT (البريد الالكتروني غير المرغوب فيه عبر الاتصال الهاتفي عبر الإنترنت)

إذا كنت تستخدم البريد الإلكتروني بانتظام ، فيجب أن تعرف ما هي الرسائل غير المرغوب فيها. ببساطة ، يرسل البريد الإلكتروني غير المرغوب فيه رسائل إلكترونية إلى أشخاص ضد إرادتهم. تتكون رسائل البريد الإلكتروني هذه بشكل أساسي من مكالمات البيع عبر الإنترنت. إن البريد المزعج عبر بروتوكول VoIP ليس شائعًا إلى الآن ، ولكنه بدأ بالظهور ، خاصة مع ظهور VoIP كأداة صناعية.

كل حساب VoIP له عنوان IP مرتبط . من السهل على مرسلي الرسائل غير المرغوب فيها إرسال رسائلهم (رسائل البريد الصوتي) إلى آلاف عناوين IP. سوف Voicemailing نتيجة تعاني. مع البريد الإلكتروني غير المرغوب فيه ، سيتم سد البريد الصوتي وستتطلب المزيد من المساحة بالإضافة إلى أفضل أدوات إدارة البريد الصوتي. وعلاوة على ذلك ، يمكن أن تحمل رسائل البريد المزعج الفيروسات وبرامج التجسس معها.

هذا يقودنا إلى نكهة أخرى من SPIT ، والذي هو التصيد عبر VoIP. تتكوّن هجمات التصيد الاحتيالي من إرسال بريد صوتي إلى شخص ما ، وتزييفه بمعلومات من طرف جدير بالثقة إلى المتلقي ، مثل أحد البنوك أو خدمة الدفع عبر الإنترنت ، مما يجعله يعتقد أنه آمن. يطلب البريد الصوتي عادةً بيانات سرية مثل كلمات المرور أو أرقام بطاقات الائتمان. يمكنك تخيل الباقي!

نداء التلاعب

التلاعب بالمكالمات عبارة عن هجوم ينطوي على التلاعب بمكالمة هاتفية قيد التقدم. على سبيل المثال ، يمكن للمهاجم ببساطة أن يفسد جودة المكالمة عن طريق حقن حزم الضوضاء في تدفق الاتصالات. ويمكنه أيضًا منع تسليم الحزم بحيث تصبح الاتصالات متقطعة ويواجه المشاركون فترات طويلة من الصمت أثناء المكالمة.

هجمات الرجل في الوسط

يعد VoIP عرضة بشكل خاص لهجمات الرجل في الوسط ، حيث يعترض المهاجم حركة رسائل SIP وتزييفها على شكل دعوة كالطرف المتصل إلى الطرف المطلوب ، أو العكس. بمجرد حصول المهاجم على هذا المنصب ، يمكنه خطف المكالمات عبر خادم إعادة توجيه.