VoIP欺诈预防和安全性(四)

但实际上消除了某人或某物读取传输中信息的可能性。这种方法既减少了系统受损以及其他不道德行为的可能性。当然,通信的两端都必须支持TLS。

托管提供商是大多数人使用VoIP的最常见方式。在大多数情况下,这些服务允许企业或家庭中的用户将设备简单地连接到Internet并拨打VoIP电话。Vonage,Ringcentral,8x8和SparkleComm等提供程序是托管提供程序的经典示例。同样,MagicJack和Ooma在住宅方面也很受欢迎。

如何利用

由于像SparkleComm这样的托管VoIP提供者系统的体系结构差异很大,因此使用了不同的方法来破坏这些系统。根据设置的不同,安全性方面的不同漏洞会为敏锐的欺诈活动创造优势。

VoIP提供商签署协议时,重要的是要知道提供您VoIP服务的公司采取了什么样的安全措施,同样重要的是,如果VoIP提供商遭到黑客入侵,您的企业将对所产生的费用负责。

未经授权的用户或程序通常会在用户级别获得访问权限。有时,这是内部滥用的结果,但并非总是如此。

如何预防欺诈

与其他方案一样,必须遵循最佳安全实践。对任何给定服务有足够知识的人可能会知道一个特定公式,以找出进入该服务松散端的方法。尽可能创建自定义用户名,并实施安全密码。

与在其他网络环境中一样,能够访问帐户控制的人员越少越好。将管理员限制在最低限度,每隔几个月更改一次密码。考虑也为用户执行此操作,某些用户可能不得不重新输入密码而感到烦恼,但这肯定可以保护您的VoIP服务。

通常,电话是自动配置的,这意味着它们会连接到托管VoIP提供商的服务器,并使用MAC地址以及凭据的配置用户名和密码下载该特定分机的用户名和密码。为防止管理员对所有用户访问电话可能是谨慎的做法,因为这意味着他们无法访问其分机的密码凭据。

在供应方进行身份验证也很重要,因为不这样做的话,黑客很可能会轻易搭便车,因为他们可能会自动在您的帐户中供应其手机。通常这很难做到,但这取决于系统。

对于像SparkleComm这样的大多数PBX VoIP系统,它们已经有一个MAC地址列表,它们将从中接受自动配置。如果没有创建与特定MAC地址匹配的扩展名,自动提供应该失败,如果经常发生,最好禁用IP地址。

  • 其他弱点的VoIP安全性

在底层,还应解决任何给定VoIP服务的更具体机制。我们将研究滥用最明显的一些常见问题。这些问题大多数都适用于所有上述服务模型。


相关文章

本文发布者:

冉婷

冉婷

你当温柔,却有力量。