Au début de la VoIP, il n'y avait pas de préoccupations majeures concernant les problèmes de sécurité associés à son utilisation. Les gens étaient surtout préoccupés par son coût, sa fonctionnalité et sa fiabilité.
Aujourd'hui, la VoIP est de plus en plus acceptée et devient l'une des technologies de communication les plus répandues. La sécurité est devenue une préoccupation majeure, d'autant plus inquiétante que la VoIP remplace le système de communication le plus ancien et le plus sécurisé au monde, le POTS (Ordinary Old Telephone System).
A lire aussi : Nos conseils pour installer un système de télésurveillance pour votre domicile à Lyon
Un exemple de vol d'identité peut être le cambriolage, qui est un type d'effraction qui vole un service à un fournisseur de services ou utilise un service, tout en transférant le coût à une autre personne.
Le cryptage n'est pas très courant avec SIP, qui contrôle l'authentification des appels VoIP, de sorte que les informations d'identification des utilisateurs sont vulnérables au vol.
Voir aussi : Comment combler les lacunes dans la mer de données en matière de sécurité numérique?
Grâce à l'écoute électronique, un tiers peut obtenir des noms, des mots de passe et des numéros de téléphone, ce qui lui permet de contrôler la messagerie vocale, le plan d'appel, le transfert d'appel et les informations d'appel.
Le vol de vos informations d'identification pour passer des appels sans payer n'est pas la seule raison du vol d'identité. Phreaker peut modifier les plans et les forfaits d'appels et ajouter plus de fonds ou passer des appels en utilisant le compte de la victime.
Il peut également accéder à des éléments sensibles comme la messagerie vocale, faire des choses personnelles comme changer le numéro de transfert d'appel.
Vishing
Virus et logiciels malveillants
Attaques DoS (déni de service)
SPIT (« Spamming sur la téléphonie Internet »)
Modifier les connexions
Vishing
Le vishing est un autre terme pour le phishing VoIP, dans lequel la personne qui vous appelle prétend être une organisation digne de confiance (par exemple, votre banque) et demande des informations confidentielles et souvent critiques. Voici comment éviter d'être victime d'hameçonnage.
Virus et logiciels malveillants
L'utilisation de la VoIP avec des téléphones logiciels et logiciels est sujette aux virus et aux logiciels malveillants, comme toute application Web.
Comme ces applications de softphone s'exécutent sur des systèmes utilisateur tels que des PC et des PDA, elles sont vulnérables et vulnérables aux attaques de code malveillant dans les applications vocales.
Attaques DoS (déni de service)
Dans le cas de la VoIP, les attaques DoS peuvent être menées en inondant la cible de messages de signalisation d'appel SIP inutiles, entraînant une dégradation de la qualité de service. Pourquoi quelqu'un lancerait-il une attaque DoS ?
Lorsque la cible est hors service et inutilisable, l'attaquant peut prendre le contrôle à distance du backend du système.
SPIT (« Spamming sur la téléphonie Internet »)
Si vous utilisez régulièrement le courrier électronique, vous devez savoir ce qu'est le spam.
En termes simples, le spam consiste à envoyer des e-mails à des personnes contre leur gré. Ces e-mails consistent principalement en des appels commerciaux en ligne.
Le spam VoIP n'est pas encore très répandu, mais il commence à émerger, notamment avec l'émergence de la VoIP en tant qu'outil industriel.
Chaque compte VoIP se voit attribuer une adresse IP. Les spammeurs peuvent facilement envoyer leurs messages (messages vocaux) à des milliers d'adresses IP. La messagerie vocale en souffrira. Pour le spam, vos messages vocaux seront encombrés et plus d'espace de stockage sera nécessaire, ainsi que de meilleurs outils de gestion de la messagerie vocale.
Cela nous amène à une version différente de SPIT, qui est le phishing VoIP : les attaques de phishing impliquent l'envoi d'un message vocal à une personne, le masquant avec des informations provenant d'une partie digne de confiance pour le destinataire, comme une banque ou un service de paiement en ligne, vous croyez qu'il est sécuritaire.
La messagerie vocale demande généralement des informations sensibles telles que des mots de passe ou des numéros de carte de crédit. Vous pouvez imaginer le reste!
Modifier les connexions
La manipulation d'appel est une attaque qui manipule une connexion téléphonique en cours. Par exemple, un attaquant peut simplement gâcher la qualité de la connexion en injectant des paquets de bruit dans le flux de communication.