VoIP 安全吗?如何保护您的商务电话系统(三)

enter image description here

SparkleCommVoIP 安全最佳实践

除了上述建议之外,在确保您的SparkleComm VoIP 安全、可靠和平稳运行方面,还有一些最佳实践需要考虑。

定期进行安全评估 定期进行内部和第三方安全评估总是一个好主意。

这些评估将检查 VoIP 网关,执行基于应用程序的安全扫描和黑客模拟,并在必要时重新配置防火墙保护。

SparkleCommVoIP 服务可能将安全评估作为其SLA 合同的一部分 。

  • 将电话号码列入白名单和黑名单
  • 将电话号码列入黑名单会永久阻止垃圾邮件来电者、可疑电话号码和其他不受欢迎的来电者,这意味着他们将无法再通过电话联系您的公司。

但是,如果您正在处理更大规模的安全威胁,您可能希望选择将某些号码列入白名单,同时阻止所有其他号码。白名单意味着只有您指定的联系人/电话号码才能与您联系。虽然可能不是主要业务电话号码的可行选项 ,但仅有权与现有客户交谈的个别团队成员可能会从白名单中受益。

创建强密码策略

如果您正在使用此最常用密码列表中的任何选项 ,那么现在是实施新密码策略的时候了。

通过以下方式改进您的密码策略:

每两周更改一次密码

避免对多个帐户(无论是企业还是个人)使用相同的密码 在密码中使用大小写字母、特殊字符和数字(避免重复模式) 选择至少 8 个字符长的密码 避免写下您的密码 限制密码重用

避免使用公共 WiFi

在连接灵活性和互联网访问方面,公共 WiFi 可能很方便——但它也是黑客和其他网络犯罪分子获取您信息的一种非常方便的方式。

由于公共 WiFi 网络不安全,您附近的黑客很容易通过中间人攻击拦截您的数据。此外,无法保证您使用的热点不是恶意 Internet 接入点,它是由黑客为了故意引诱毫无戒心的用户而设置的。

如果您绝对必须使用公共 WiFi,请通过 VPN 进行。

加密商业通信

加密您的 业务通信工具 是保护数据的另一个重要步骤。

加密会打乱数据,因此即使被黑客截获,他们也无法破译。但是,并非所有加密都是一样的。寻找提供端到端加密的服务提供商,以保护传输和静止数据。

质量提供商将提供 TLS 和 SRTP 呼叫加密。

选择安全的SparkleComm VoIP 提供商

即使您遵循上述所有步骤,如果您选择的SparkleComm VoIP 平台 不优先考虑安全通信,您仍然很容易受到攻击。

为确保 您考虑的SparkleCommVoIP 解决方案与您一样重视安全性,您需要了解一些事项。

询问安全认证和认证 首先,询问他们有哪些认证。

合规性是最基本的必备条件之一。以明确定义安全数据管理的标准。它由 5 个主要组件组成:安全性、处理完整性、隐私、可用性和机密性。

PCI 合规性 (支付卡行业)是任何接受卡支付的企业所必需的。它确保提供商使用安全的 VLAN,需要频繁的渗透测试来保护您的 IP 地址,并使您的系统保持最新。

HIPAA 合规性 确保患者健康数据得到适当保护,无论是存储在基于云的平台上还是与通话录音和语音邮件相关。

了解第三方

SparkleCommVoIP确保您不仅知道您的SparkleComm VoIP 提供商使用哪些外部软件解决方案,而且知道他们如何评估每个第三方安全计划以确保它符合要求。

此外,询问提供商是否已聘请第三方安全测试服务来突出任何潜在漏洞并评估公​​司正确响应/防止网络攻击的能力。

毕竟,销售软件的公司制定的安全策略无疑旨在保护提供商——以牺牲数据安全为代价。

确保他们提供有保证的正常运行时间 最后,确保提供商 至少在 99.9% 的时间内提供有 保证的正常运行时间 - 并以书面形式提供。

这不仅仅是为了确保您能够使用您的 SparkleCommVoIP 系统而不必担心它会被踢掉。它还证明,提供商已采取足够强大的安全措施来防止 DoS 攻击和其他威胁。

您还应该查看提供商的状态页面,它告诉您当前是否所有系统都在运行。

VoIP 和 DTMF 问题

DTMF ( 双音多频)是当您按下电话的触摸键时发送的信号/音调。 这些音调(或数据信号)用于访问语音邮件(密码)以及为银行等大公司导航 IVR 或服务员。有时,您可能会发现远端无法识别您从手机输入的内容或做出正确反应。这些问题通常是 DTMF 问题。

这些音调的发送方式有多种,根据您的连接情况可能会有所不同。通常使用 VoIP DMTF 音调通过 SIP 或 RTP 信令消息在带内(作为蜂鸣声)或带外传送。一些类型的交付选项是:

1、带内 - 带内数字就像您语音的其余部分一样作为普通音频音调传递,没有特殊编码或标记,使用与您的语音相同的编解码器,并由您的手机生成。 2、rfc2833-(大多数情况下的首选设置)是一种基于标准的方式,用于为各种事件定义信令,包括 DTMF 音、与传真相关的音和特定于国家/地区的用户线路音。 信息 SIP 信令将与另一端协商偏好以帮助建立呼叫的参数。然后可以为要发送的内容(出站)和要接收的内容(入站)设置选择。仅适用于 SIP 通道并通过 SIP 消息传输。 3、Auto- 默认情况下使用 rfc2833,但如果远端未指示支持 rfc2833,则将切换到带内 DTMF 音调。

DTMF 和 VoIP 存在哪些问题?

在一些 VoIP 路由中,交换机可能被配置为检测由 VoIP ATA 发送的带内 DTMF,然后切换到上游提供商所需的带外 RFC2833 DTMF。该上游运营商随后会终止对 PSTN 的呼叫,可能是对语音邮件系统的呼叫,这将需要重新生成可听的带内 DTMF 音调。由于上游提供商指定了 RFC2833 DTMF,因此交换机必须检测并从音频流中移除 ATA 发送的音调。有时交换机无法完全消除带内 DTMF 音,这是一个问题,因为当它检测到 DTMF 音时,它已经通过了一小部分。

VoIP 连接的 DTMF 问题进行故障排除。

对 DTMF 问题进行故障排除是偶然的,可能就像使用不同的 DTMF 设置并重试一样简单。但是,在对设置进行任何更改之前,请确保您遇到的问题与数据包丢失无关。数据包丢失会对 VoIP 连接和相关 DTMF 音调造成严重破坏。您可能会尝试尝试的一些事情是:

检查并纠正任何数据包丢失

致电您的SparkleComm提供商并询问他们可能有哪些选项来纠正 DTMF 问题。他们可以将设置更改为带内,看看是否有帮助。 仅当使用 G711(非压缩)编解码器时,才认为带内 DTMF 传输是可靠的。如果正在使用 G729 并且 DTMF 设置为使用带内,它通常会由于压缩而失败。rfc2833 DTMF 设置通常被认为是最可靠的。

VoIP 安全吗?如何保护您的商务电话系统(二)

enter image description here

最大的SparkleComm VoIP 安全威胁以及如何阻止它们

尽管 SparkleCommVoIP 与传统电话服务相比具有许多优势,例如更先进的功能、可扩展且实惠的价格以及更高的整体 通话质量,但您需要注意一些安全风险。

在这里,我们将向您介绍一些常见的 SparkleCommVoIP 威胁,并告诉您如何防止它们对您的业务造成严重破坏。

拒绝服务攻击

拒绝服务(简称 DoS)攻击是 SparkleCommVoIP 系统中最常见的攻击之一。

他们的目标是向您的系统发出过多的 SparkleCommVoIP 网络请求,以便突然涌入的语音流量要么完全停止工作,要么遇到其他主要的 SparkleCommVoIP 问题, 如通话延迟、掉线或通话质量不佳。

为避免 DoS 攻击,请选择 虚拟专用网络 (VPN) 以将 VoIP 流量与数据网络的其余部分分开。始终确保您的通信是加密的,如果可能,保持完全独立的 Internet 连接,专用于 SparkleCommVoIP 通信。一个 VLAN(虚拟局域网),用于将您的设备划分到几个不同但相互连接的网络中。

网络钓鱼

鉴于 一天内发生了近 1.35 亿次网络钓鱼攻击尝试,因此了解如何保护您的 VoIP 系统免受这种网络攻击至关重要。

事实上,这些攻击在互联网电话领域非常普遍,以至于它们获得了一个 VoIP 特有的绰号:SparkleComm

在传统的网络钓鱼中,网络犯罪分子会发送欺骗性电子邮件或短信。这些电子邮件看起来像是从熟悉的、信誉良好的公司发送的——但实际上,黑客使用它们来窃取敏感数据或帐户信息以供自己使用。

除了通过电话之外,SparkleComm的工作方式大致相同。

黑客将伪装成知名公司、银行甚至政府机构的员工,并坚持要求员工通过电话提供帐户密码、社会安全号码、信用卡信息等,以避免捏造紧急情况或欺诈性收费。有时,这些黑客甚至会使用假来电显示。

为避免网络钓鱼攻击,请制定严格的沟通政策,培训员工在披露信息之前验证这些对敏感数据的请求或与上级确认。询问来电者如何验证信息,不要确认这些来电者似乎知道任何个人或财务数据。

病毒和恶意软件 病毒可以感染您的网络,并且像 DoS 攻击一样,使您的电话系统完全脱机。

虽然病毒和恶意软件消耗过多的带宽并减慢速度,但最大的担忧是它们还可以在您的网络上安装和传输损坏的文件、程序和数据。与网络钓鱼一样,病毒和恶意软件通常看起来像合法的软件程序、文件或应用程序安装。

更糟糕的是,恶意软件还可以创建漏洞(有时称为特洛伊木马或特洛伊木马),使黑客可以轻松完全控制您的网络并访问您计算机上的所有敏感数据。

避免病毒和恶意软件的最佳且最简单的方法之一是为您的 SparkleCommVoIP 系统打开自动更新。这些更新不仅提供新功能和修复错误。在许多情况下,它们还提供针对新攻击的保护或增强的网络安全工具。

您还应该启用双因素身份验证并创建强大的全公司密码策略。一些路由器甚至能够阻止至少一些恶意软件和可疑网站感染您的网络。

最重要的是,安装防病毒软件和防火墙保护以监控入站和出站流量并阻止可疑数据包。

垃圾电话

不幸的是,您在个人电话上收到的那些烦人的垃圾电话和自动电话也会影响您的 商务电话服务。

SPIT 或 IP 电话上的垃圾邮件通常由大量预先录制的语音消息组成。

垃圾邮件电话不仅会妨碍您的团队与客户联系并阻塞您的语音邮件,而且还会包含网络钓鱼攻击、成为电话诈骗的前线,并导致其他安全问题。一旦垃圾邮件呼叫者获得了您的 SparkleCommVoIP 系统的 IP 地址,他们将每天多次拨打电话、发送短信或留下语音邮件。

请注意,许多垃圾电话来自未知号码。

这些垃圾电话可能导致客户或公司信息被盗、网络连接中断、身份盗用、欺诈等。

好消息是,当今许多 VoIP 解决方案都提供垃圾邮件呼叫过滤(也称为声誉过滤)以减少这些恼人的消息。垃圾邮件过滤器使用算法对电话号码进行“评分”并确定来电者的合法性。

呼叫筛选工具 还可以识别可能的垃圾邮件号码,而来电显示功能还可以让座席知道何时拒绝可疑电话。呼叫拦截可用于永久拦截这些垃圾电话。与恶意软件保护一样,防火墙也可以帮助防范垃圾邮件攻击。

VoIP 安全吗?如何保护您的商务电话系统(一)

enter image description here

鉴于 远程劳动力的增加,许多企业主担心当每个人都在不同的地方工作时如何保护他们的数据。

即使是传统的办公室工作人员也在应对新的安全风险,这在很大程度上是由于 BYOD(自带设备)SparkleCommVoIP 通信的兴起。因此确保办公室通信安全是小型企业和大型企业的首要任务。

传统的桌面电话仍然比 SparkleCommVoIP 更安全吗?如何改进 VoIP 安全 策略?最重要的是,您怎么知道您考虑的 SparkleCommVoIP 电话系统是真正安全的?

继续阅读以了解正确的安全策略如何降低您的网络攻击风险、保护您的客户数据。

SparkleCommVoIP 与传统电话:哪个更安全?

SparkleCommVoIP(互联网协议语音)电话与传统固定电话的主要区别在于,SparkleCommVoIP 呼叫是通过 Internet 进行的,而传统电话呼叫是通过公共交换电话网络(简称 PSTN)进行的。

模拟电话系统 (固定电话)通过光缆和普通旧电话服务 (POTS) 的铜线发送语音信号,使用电路交换连接电话呼叫端点。

由于固定电话需要物理连接才能运行,因此任何想要监听您电话的人都必须侵入 POTS 线路才能访问您的对话(因此得名“窃听”。)

SparkleCommVoIP 电话将模拟语音信号转换为大量独立的数字数据包,然后通过 Internet 发送并在其目的地(电话线的另一端)重新加入。SIP(会话发起协议)是连接、维护和终止 VoIP 电话的工具,无论您使用的是什么设备。

SparkleCommIP 电话呼叫通过专用语音网络发送(除非您使用公共 WiFi 为您的 PBX VoIP 呼叫供电,这应该避免。)

许多人错误地认为,因为 VoIP 呼叫是通过 Internet 进行的,所以它本质上比传统电话系统更危险。

然而,通常情况并非如此。

虽然这两种选择都不会完全避免黑客、窃听和其他安全威胁的可能性,但使用SparkleComm VoIP,与使用标准电话相比,有更多的方法可以保护您的商务电话系统。由于 VoIP 呼叫基于 Internet 连接,因此您可以使用用于保护 Internet、云存储设备和数字个人数据的相同安全工具。

这对于传统手机来说是不可能的。

话虽如此,如果不考虑预防措施和持续的风险评估,VoIP 肯定容易受到黑客攻击。下面,我们将看看一些最常见和最严重的 SparkleCommVoIP 安全漏洞。

解决 VoIP 单向音频

一步一步解决一种音频

一方或一方可以听到另一方但不能听到另一方的音频的一种方式通常表示某些东西阻止出站或入站音频到达接收方。 网络问题可能导致音频的一种方式;NAT(网络地址转换)问题或防火墙,因此查找原因需要通过消除某些设备来简化连接,然后进行测试。一旦发现问题设备,它就会启动解决问题的更改。以下是对单向音频进行故障排除的方法。

第一步 - 检查您的设备。

您需要排除的第一件事是有故障的电话、听筒听筒或软电话上的耳机。 要执行以下操作:

1、SparkleComm软电话- 检查听筒和麦克风中是否都有音频。确认您的麦克风连接正确。尝试使用 Windows 录音机(或其他应用程序)作为检查,并确保在控制面板中选择麦克风作为输入设备。 2、给自己打一个测试电话并开始说话以验证麦克风仪表是否显示移动。 3、普通电话- 有时可以使用简单的有线电话实现最佳测试。连接一个工作正常的接口,包括吹嘴和听筒。 4、IP 电话- 确保电话工作正常。

第二步 - 简化连接。

解决 VoIP 中单向音频的故障排除说明。现在您知道设备(带耳机的电话/软电话)运行正常,是时候简化 LAN (本地连接)和 VoIP 设备的连接方式了。 音频故障排除的第一步是简化连接。这允许您确定 VoIP 单向音频的实际原因。请执行下列操作:

VoIP ATA、IP 电话或带有软件电话的 PC 直接连接到调制解调器设备。确保您已注册并获得有效的 IP 地址。在许多情况下,这可能是公共 IP 地址。拨打测试电话。如果一种方式音频仍然存在,请检查您是否拥有公共或私有 (192.168.1.xxx) IP 地址。 公共 IP - 致电您的 VoIP 提供商。如果您使用公共 IP 地址获得单向音频,则 VoIP 提供商处理呼叫的方式存在问题。 私有 IP - 如果您从调制解调器获取私有 IP 地址,它会充当 NAT 路由器,在这种情况下会阻止音频进入 ATA。检查 SPI(状态包检测)或任何可能是原因的防火墙设置。关闭它们并重新测试。 如果您获得私有 IP 地址而无法获得双向音频,您需要将调制解调器设置为桥接模式并允许您的路由器充当网络上唯一的 NAT 路由器。可以在桥接 DSL 调制解调器中找到执行此操作的说明 。

第三步 - 重新配置您的 LAN 网络。

完成第二步后,您应该已经实现了良好的双向音频通话。 现在,您需要配置网络以使 VoIP 正常工作。这通常可能包括从您的网络设计中消除第二层 NAT。

DSL/电缆调制解调器作为路由器- 越来越多的调制解调器充当路由器(硬连线和无线)、防火墙和分发 DHCP。如果您必须将调制解调器作为主要 NAT 路由器(也许您需要无线功能),那么您将需要从创建第二层 NAT 中消除任何辅助路由器。 使用 LAN 上的交换机代替路由器或在第二个路由器上禁用 DHCP。 桥接 调制解调器 - 将调制解调器设置为桥接模式,并允许公共 IP 地址位于路由器的 WAN 侧。这可能需要在您的路由器中放置 PPPoE 设置。然后这个路由器处理 NAT 转换。 两台路由器 - 如果您有两台路由器,可能一台是有线的,另一台是无线的,您需要正确配置这些路由器以获得最佳网络实践。 将无线路由器连接到另一个路由器。 端口转送- 你的路由器上配置端口转发可以是有益的,并解决许多NAT相关的单向音频问题。完成网络的最佳实践后,您可以使用端口转发来确保路由器知道将传入的 VoIP 音频发送到何处。