Artikel top billede

Virksomheders IP-telefoni under angreb: It-kriminelle går direkte efter VoIP-løsningerne

Voice over IP og især SIP-protokollen er guf for de it-kriminelle, når de angriber virksomhederne. Der er en stigning i antallet af angreb netop nu.

Rigtig mange virksomheder anvender IP-telefoni, og der er netop nu grund til at være ekstra på vagt over for angreb på den del af virksomhedens it-infrastruktur.

Det skriver IBM's SecurityIntelligence
i en analyse af trusler og angreb mod VoIP-løsninger.

Det er især den meget anvendte SIP-prototol (Session Initiation Protocol), der er under angreb. Over 51 procent af alle angreb mod VoIP-løsninger over det seneste år var rettet mod SIP, mens over 48 procent var mod Cisco SCCP, skriver IBM.

"Vi har faktisk opdaget, at der er en voksende trend med angreb, der er rettet mod SIP-protokollen med den mest bemærkelsesværdige stigning i andet halvår 2016."

Mange typer af angreb

De it-kriminelle angriber blandt andet ved at bombardere VoIP-løsningerne med særlige data og beskeder, hvilket kan skabe sårbare servere og få udstyret til at gå ned.

Samtidig er der rigtig mange angreb, der har karakter af spam phishing.

IBM skriver, at de fleste virksomheder i dag har ret godt styr på at begrænse email-spam og konsekvenserne heraf.

"Men hvad med spam over internettelefoni, også kendt som VoIP spam? Disse uønskede, automatiske telefonopkald fra internet-numre er lige så irriterende som junk mail."

"Foruden selve irritations-faktoren har angriberne fundet andre måder at udnytte VoIP-teknologi på, der udgør en større risiko for både forbrugere og virksomheder," forklarer IBM i sikkerhedsanalysen og uddyber:

"Fordi VoIP router kald via den samme sti, som netværk og internettrafik anvender, er det også udsat for nogle af de samme sårbarheder og trusler, som cyberkriminelle bruger til at udnytte disse netværk."

"VoIP-teknologi gør det muligt for ondsindede individer at udføre 'caller ID spoofing' med en minimal omkostning og indsats. Det gør angriberne i stand til at skaffe informationer eller facilitere andre scams, der er rettet mod deres mål."

Blandt de sikkerhedstiltag, IBM anbefaler VoIP-brugerne at se på, er brugen af stærke adgangskoder hos administratorerne og kryptering af samtalerne. VPN er også et af de redskaber, der kan højne sikkerheden i VoIP-løsninger.

Læs også:

For få år siden var IP-telefoni det mest hotte: Nu smutter kunderne igen




Brancheguiden
Brancheguide logo
Opdateres dagligt:
Den største og
mest komplette
oversigt
over danske
it-virksomheder
Hvad kan de? Hvor store er de? Hvor bor de?
Also A/S
Salg af serviceydelser inden for logistik, finansiering, fragt og levering, helhedsløsninger, digitale tjenester og individuelle it-løsninger.

Nøgletal og mere info om virksomheden
Skal din virksomhed med i Guiden? Klik her

Kommende events
Compliance og strategisk it-sikkerhed efter DORA

Finansielle koncerner har i snit 85 sikkerhedsløsninger i drift – men er i snit op til 100 dage om at opdage et igangværende cyberangreb. Ydermere viser øvelser, at det typisk tager 4-6 uger at rense og genetablere sikker drift af centrale systemer efter et stort angreb. Fokus for dagen vil derfor være på henholdsvis governance samt om, hvordan du som it-leder i den finansielle sektor skal kunne håndtere fremtidens cybertrusler og arbejde effektivt med sikkerhed på et strategisk niveau.

04. april 2024 | Læs mere


EA Excellence Day

Hvad er det, der gør it-arkitektens rolle så vigtig? Og hvad er det for udfordringer inden for områder som cloud, netværk og datacentre, som fylder hos nogle af landets bedste it-arkitekter lige nu? Det kan du her høre mere om og blive inspireret af på denne konference, hvor du også får lejlighed til at drøfte dette med ligesindede.

16. april 2024 | Læs mere


IAM - din genvej til højere sikkerhed uden uautoriseret adgang og datatab

På denne dag udforsker vi de nyeste strategier, værktøjer og bedste praksis inden for IAM, med det formål at styrke virksomheders sikkerhedsposition og effektiviteten af deres adgangsstyringssystemer og dermed minimere risikoen for uautoriseret adgang og datatab. Og hvordan man kommer fra at overbevise ledelsen til rent faktisk at implementere IAM?

18. april 2024 | Læs mere