• Spam.
Technologia VoIP jest podatna na specjalny rodzaj niepożądanych wiadomości marketingowych zwanych SPIT (Spam over Internet Telephony).
• Zakłócenia.
Ataki sieciowe, takie jak robaki internetowe i wirusy, mogą zakłócić działanie usługi VoIP lub nawet całkowicie ją zablokować.
• Głosowe ataki typu “phishing”
. Zagrożenia te są również nazywane atakami typu “vishing”. Polegają na nawiązaniu kontaktu z ofiarą za pośrednictwem połączenia VoIP i nakłonieniu jej do ujawnienia cennych danych osobowych, takich jak informacje o karcie kredytowej lub koncie bankowym.
• Utrata prywatności.
Większość ruchu VoIP jest nieszyfrowana, co ułatwia przestępcom podsłuchiwanie rozmów.
• Hakerzy.
Przestępcy mogą uzyskać dostęp do usługi VoIP użytkownika w celu nawiązywania połączeń na jego koszt. W niektórych przypadkach informacje o połączeniu są nawet sprzedawane na czarnym rynku. Po przedostaniu się do sieci domowej hakerzy są w stanie ujawnić poufne informacje przechowywane w komputerach.
• Zależność od sieci i zasilania.
Awaria dostępu do Internetu lub sieci energetycznej powoduje brak połączenia VoIP. Stanowi to szczególne ryzyko w przypadku sytuacji awaryjnych, ponieważ uniemożliwia połączenia wychodzące z domowego numeru telefonu. Należy zatem zapewnić stałą dostępność zapasowego, naładowanego telefonu komórkowego.
W świetle powyższych zagrożeń eksperci Norton opracowali kilka prostych porad, stosowanie których pozwoli zachować bezpieczeństwo podczas rozmów za pośrednictwem Internetu:
• Zabezpieczenie urządzeń.
Wybierz akcesoria VoIP zgodne z aktualnymi standardami zabezpieczeń sieci bezprzewodowej, takimi jak Wi-Fi Protected Access (WPA), WPA2 oraz IEEE 802.11i. Unikaj korzystania z metody WEP (Wired Equivalent Privacy) — jest to starsza, mniej bezpieczna technologia.
• Uwierzytelnianie i szyfrowanie.
Włącz wszystkie funkcje uwierzytelniania i szyfrowania dostępne w systemie VoIP. Uniemożliwi to dostęp do sieci niepożądanym osobom i zapewni prywatność połączeń. Urządzenia zgodne ze standardami WPA, WPA2 oraz IEEE 802.11i obsługują zaawansowane technologie szyfrowania i uwierzytelniania.
• Zapora ogniowa VoIP.
Używaj zapory ogniowej opracowanej z myślą o ruchu VoIP. Rozwiązanie tego rodzaju identyfikuje nietypowe wzorce połączeń i monitoruje objawy ataków.
• Dwa połączenia.
Jeśli jest to uzasadnione ekonomicznie i techniczne, warto korzystać z oddzielnego łącza internetowego do obsługi linii VoIP, dzięki czemu wirusy lub ataki na sieć transmisji danych nie wpłyną na działanie telefonu.
• Zaktualizowany program antywirusowy.
Używaj aktualnych rozwiązań antywirusowych i antyspamowych.
• Wiedza.
Znajomość technik używanych przez przestępców i monitorowanie nietypowej aktywności linii VoIP to skuteczne sposoby zabezpieczenia się przed zagrożeniami.