Szyfrowanie rozmów telefonicznych jest istotne z bazą w chmurze

23 0
Centrale telefoniczne przenoszą komunikacje biznesową do realiów współczesnego, mobilnego świata. Istotnym elementem funkcjonowania biznesu jest poufność rozmów telefonicznych. Jednym problemów, z którym muszą się zmierzyć użytkownicy telefonii w chmurze jest łatwość przechwytywania danych.

Aby poddać inwigilacji użytkownika telefonii, należy uzyskać fizyczny dostęp do okablowania telefonicznego lub chronionej centrali.

W przypadku telefonii w chmurze można to zrobić z odległego, bezpiecznego miejsca. Efektywna ochrona powinna zatem obejmować mechanizmy obronne, zaimplementowane na wszystkich warstwach protokołów sieciowych – od okablowania po aplikacje. Z punktu widzenia samego systemu telefonii w chmurze czynnik ludzki ma mniejsze znaczenie niż w przypadku samej ochrony danych firmy – powiedział Marcin Marciniuk, Business & Product Development Manager w Firstcom Europe.

W praktyce administrator platformy telefonicznej funkcjonującej w chmurze w swoim panelu wskazuje pracownika, którego rozmowy mają być szyfrowane. Pojawia się przy nim oznaczenie kłódką informujące o włączeniu bezpiecznych połączeń. Na telefonie użytkownik również będzie widział taką kłódkę. Tak działa to np. w Universe, skalowalnym i zdalnie aktualizowanym systemie z obszaru zintegrowanej komunikacji, jako usługi (ang. UCaaS – Unified Communications as a Service). Do dyspozycji użytkownika pozostaje tu przyjazny interfejs do tworzenia IVR (ang. Interactive Voice Response), szeroki wybór urządzeń VoIP, nagrywanie rozmów oraz właśnie możliwość ich szyfrowania.

Zagrożeń jest mnóstwo. Od rozsyłania nagranych wcześniej wiadomości na numery użytkowników telefonów, aż po DoS (Denial of Service), które mogą przeciążać centralę poprzez wysyłanie wyrafinowanych komunikatów do urządzeń VoIP. Problemy może też sprawić snifowanie, pozwalające nagrać konwersację, spoofing, czyli podszywanie się, umożliwiające skierowanie strumieni głosu bądź sygnalizacji do urządzenia intruza (urządzenie napastnika przedstawia się wówczas centrali lub aparatom w sieci jako inny, uprawniony i już działający telefon), czy ataki typu man-in-the-middle (od środka), służący przejmowaniu połączeń przez intruza umiejscowionego już w systemie – dodał Marcin Marciniuk.

Chcąc zachować poufność połączeń, musimy więc mieć pewność, że pakiety przenoszące głos dotrą wyłącznie do naszego rozmówcy, nie będą czytelne dla osób postronnych i nie zostaną zmienione podczas transmisji, czyli będą szyfrowane. Technologia zaawansowanego szyfrowania rozmów telefonicznych stała się dziś rozwiązaniem dostępnym dla każdego, nie tylko dla agentów specjalnych. Ekspansja segmentu UCaaS wymaga ciągłego udoskonalenia bezpieczeństwa telefonii w zakresie kierowania ruchem, uwierzytelniania i szyfrowania, a także wypracowania mechanizmów wymiany ruchu międzyoperatorskiego.

 

Related Post

Leave a comment

Twój adres e-mail nie zostanie opublikowany. Wymagane pola są oznaczone *