fbpx

أمن وحماية الاتصالات عبر الإنترنت VOIP Security

أمن الاتصالات

enterprise-cyber-security-calgary-vancouver.jpg

أصبحت أنظمة الاتصال عبر الإنترنت شائعة ومستخدمة في معظم المؤسسات والأعمال التجارية وذلك لفوائدها الكبيرة والمتعددة

ولكن أنظمة الاتصال عبر الإنترنت تأتي بمخاطر كبيرة إذا لم يتم أخذ الاحتياطات اللازمة لحمايتها وبالتالي حماية شبكة اتصالاتك

ومن هنا ظهر ما يعرف بـ أمن الاتصالات عبر الإنترنت VoIP Secuity ومن أشهر المشاكل التي تواجه الشركات في أنظمة الفويب مشاكل مثل التنصت أو محاولات الاختراق أو محاولات تعطيل وعرقلة الشبكة وخروجها من العمل ،، وطبعا في حالة نجاح المخترقون في اختراق شبكتك الداخلية سيلحق ضرراً كبيراً بالشبكة الداخلية و بسمعة شركتك

في هذا المقال سوف نشرح ببساطة مبادئ أمن الاتصالات عبر الإنترنت VoIP Security و أنواع المخاطر التي تواجهها وكيفية حماية أنظمة الاتصال داخل شركتك.

أنواع التهديدات والمخاطر لشبكات الاتصالات عبر الإنترنت

1- عرقلة أو تعطيل الخدمة:

باستخدام طريقة (Denial of Service) وتستهدف التليفونات IP Phones و الروترات Routers و أجهزة الاتصال الطرفية مثل SIP and Gateways وفيها يقوم المخترق بارسال طلبات وهمية كبيرة لأجهزة الاتصال مما يدفع جهاز تحكم الاتصالات برفضها لدرجة انه لا يستطيع تلبية طلبات الاشتراك الشرعية وبالتالي توقف الخدمة.

2- التنصت على المكالمات:

حيث يقوم المهاجم باستخدام برامج عمل مسح شامل للشبكات ومعرفة بوابات الاتصال عبر الانترنت مثل SIP port وبالتالي مراقبتها لمعرفة ارقام المتصلين والمتصل عليهم ونوع الاجهزة المستخدمة وبوابات نقل الصوت Media Stream ports وذلك لأخذ نسخة من الصوت كذلك تتيح هذه البرامج للمهاجم ان ينتحل صفة أخرى غير صفته ويضع لنفسه رقم تليفون معروف واسم مؤسسة معروفة لخداع المتصل عليهم

3- التحكم باتصالاتك

وذلك لعمل مكالمات دولية أو خارجية حيث يقوم المهاجم بمراقبة أجهزة الاتصال بمؤسسة ما لمعرفة أرقام المستخدمين وكلمات السر ومن ثم استخدامها في عمل مكالمات خارجية عبر أجهزة الاتصال الخاصة بك .

4- رسائل صوتية مزعجة أو وهمية

وهذا النوع من الهجوم مشابه تماما الايميل سبام فمثل ما يمتلئ البريد الإلكتروني برسائل دعائية من جهات غير معروفة يمكن أن ترسل رسائل الى البريد الصوتي للمستخدم برسائل صوتية اتوماتيكية كثيرة

كيفية ووسائل الحماية

  1. تغيير الإعدادات الافتراضية

عدم استخدام أجهزة الاتصالات عبر الانترنت بالإعدادات الافتراضية الخاصة بها أو إعدادات المصنع وذلك لسهولة كلمة اختراق كلمة السر وسهولة معرفة المخارج Ports  وبالتالي سهولة اختراقها لذا يجب عليك تغيير الاعدادات الى الاعدادات الخاصة بشركتك

2- فصل الشبكات

يجب عليك الفصل الإفتراضي لشبكات نقل البيانات للشركة Data عن شبكات نقل الصوت و ذلك باستخدام تقنية VLAN حيث يوفر ذلك حماية للصوت وعدم قدرة المهاجم على اكتشاف الشبكات الصوتية.

3- تشفير المراسلات

جميع اجهزة الاتصالات الحديثة تتيح لك تشفير المكالمات، باستخدام التشفير سيصعب جدا قدرة المخترق على فك الشفرة مما يمكنك من حماية اتصالاتك وبياناتك

5- استخدام  جدار ناري قوي Powerful Firewall

يجب وضع جميع أجهزة الاتصال في شركتك والتي تعمل على شبكة الانترنت مباشرة خلف الجدار الناري،، فالجدار الناري سيقوم بفتح المخارج التي تستخدمها فقط ويمكنه تحديد المستخدمين واماكنهم الخ مما يتيح لك حماية الشبكة بشكل جيد

6-إعداد نظام رصد ومراقبة جيد Monitoring System

لكي تتمكن حماية شبكة اتصالاتك بشكل جيد عليك إعداد نظام رصد ومراقبة جيد خاص بأي أنشطة مشبوهة على شبكتك الداخلية، فعلى سبيل المثال يمكنك ضبط نظام المراقبة في حالة محاولة احد اختراق بورت معين أو محاولة تغيير باسورد معين ويمكنك ايضا الحصول على  الإنذار المبكر و هو إجراء التفتيش على كل حركة الاتصالات الخاص بك. وتقوم  بمسح وتحليل وتصنيف حزم البيانات بحيث يمكن إدارتها بشكل آمن والتحكم في الحزم التي تحتوي على كود مجهول الهوية او كود خبيث،

7-متابعة تحديثات المصنع

تحديث منتجات الفويب في شركتك أول بأول ومتابعة النشرات الدورية للمصنع تحسبا لظهور ثغرات جديدة حيث يقوم المصنع كل فترة بعمل تحديثات للاجهزة لسد الثغرات التي تظهر وتحديث كفاءة الأجهزة التي لديك

وتعد زونتل رائدة في مجال أمن الاتصالات عبر الإنترنت ومنتجاتها من أفضل الأجهزة التي تمتلك وسائل حماية كبيرة ولها قدرة على تشفير كل المراسلات بين كل انواع التليفونات المتوفرة من زونتل وتعمل على تطوير أحدث أنظمة الجدار الناري لتوفير أقصى حماية ممكنة لجميع مستخدميها وعملاؤها

للمزيد من خدمات ومنتجات زونتل إضغط هنا

المصادر 1

تابعونا علي لينكد ان  

call2action-Ar

للمزيد من المعلومات عن خدمات ومنتجات زونتل أترك بيناتك وسيقوم أحد المختصين بالتواصل معك