VoIP in azienda: i potenziali rischi

di Sonia Ferretti

Pubblicato 26 Settembre 2008
Aggiornato 12 Febbraio 2018 20:49

logo PMI+ logo PMI+

Tutti conosciamo (e utilizziamo) il VoIP, che ci permette di effettuare una conversazione telefonica sfruttando una connessione web di tipo dati anziché passare attraverso la linea telefonica tradizionale (PSTN).

Accanto al notissimo Skype esistono anche programmi alternativi per l’utilizzo del protocollo IP, come Gizmo5 o questo interessante programma di test per misurare le prestazioni della vostra linea.

Soluzioni di questo tipo oggi non mancano e c’è solo l’imbarazzo della scelta. Questa forma di comunicazione, tuttavia, è soggetta ad alcuni rischi di sicurezza. Vediamo quali:

VISHING (VoIP + phishing)
Evoluzione del phishing
Effettuata tramite servizi di telefonia VoIP, simulando un id chiamante molto simile a quello di una banca ed invitando la vittima a fornire i propri dati ad un operatore. Questa pratica fa leva sulla maggiore fiducia che si dà  ad una persona che sembra essere autorizzata a richiedere tali informazioni. Questa minaccia si è diffusa nel corso del 2006 soprattutto negli USA e nel Regno Unito, per poi diffondersi in Europa e in Italia. Diffidate sempre di richieste fatte via telefono o e-mail

SPIT (Spam Over Internet Telephony)
Spam fatto attraverso il VoIP
Molti utenti di Skype probabilmente lo conoscono già  attraverso i tanti odiosi messaggi non richiesti che pubblicizzano siti e servizi vari. Il fenomeno sembra prender piede abbastanza velocemente tanto da cominciare ad interessare diverse aziende di software alla creazione di sistemi antispit. Per chi usa Skype una soluzione drastica al problema consiste nel bloccare ogni chiamata e messaggio di testo proveniente da persone non presenti tra i propri contatti.

FRODE
Chiamate a carico vostro
Nel primo caso un utente esterno riesce ad accedere alla vostra rete e quindi all’infrastruttura VoIP, nel secondo un dipendente che non dovrebbe avere la possibilità  di effettuare telefonate, grazie a misconfigurazioni, riesce a farlo.

Le conclusioni? Trattandosi di una tecnologia “giovane” e in costante evoluzione, la probabilità  di trovare nuove vulnerabilità  sconosciute è molto alta. Per cui risulterà  utile verificare periodicamente lo stato di tutta la rete e intervenire tempestivamente se necessario. Sarà  utile, infine, separare le tipologie di traffico ed attuare un’attenta opera di sensibilizzazione del personale.