Tutti conosciamo (e utilizziamo) il VoIP, che ci permette di effettuare una conversazione telefonica sfruttando una connessione web di tipo dati anziché passare attraverso la linea telefonica tradizionale (PSTN).
Accanto al notissimo Skype esistono anche programmi alternativi per l’utilizzo del protocollo IP, come Gizmo5 o questo interessante programma di test per misurare le prestazioni della vostra linea.
Soluzioni di questo tipo oggi non mancano e c’è solo l’imbarazzo della scelta. Questa forma di comunicazione, tuttavia, è soggetta ad alcuni rischi di sicurezza. Vediamo quali:
– VISHING (VoIP + phishing)
Evoluzione del phishing
Effettuata tramite servizi di telefonia VoIP, simulando un id chiamante molto simile a quello di una banca ed invitando la vittima a fornire i propri dati ad un operatore. Questa pratica fa leva sulla maggiore fiducia che si dà ad una persona che sembra essere autorizzata a richiedere tali informazioni. Questa minaccia si è diffusa nel corso del 2006 soprattutto negli USA e nel Regno Unito, per poi diffondersi in Europa e in Italia. Diffidate sempre di richieste fatte via telefono o e-mail
– SPIT (Spam Over Internet Telephony)
Spam fatto attraverso il VoIP
Molti utenti di Skype probabilmente lo conoscono già attraverso i tanti odiosi messaggi non richiesti che pubblicizzano siti e servizi vari. Il fenomeno sembra prender piede abbastanza velocemente tanto da cominciare ad interessare diverse aziende di software alla creazione di sistemi antispit. Per chi usa Skype una soluzione drastica al problema consiste nel bloccare ogni chiamata e messaggio di testo proveniente da persone non presenti tra i propri contatti.
– FRODE
Chiamate a carico vostro
Nel primo caso un utente esterno riesce ad accedere alla vostra rete e quindi all’infrastruttura VoIP, nel secondo un dipendente che non dovrebbe avere la possibilità di effettuare telefonate, grazie a misconfigurazioni, riesce a farlo.
Le conclusioni? Trattandosi di una tecnologia “giovane” e in costante evoluzione, la probabilità di trovare nuove vulnerabilità sconosciute è molto alta. Per cui risulterà utile verificare periodicamente lo stato di tutta la rete e intervenire tempestivamente se necessario. Sarà utile, infine, separare le tipologie di traffico ed attuare un’attenta opera di sensibilizzazione del personale.