Furti telefonici e non solo. I rischi dell’Ip telephony

Fra le nuove minacce figurano l’intrusione nel centralino, per telefonare a carico della vittima, l’appropriazione dell’identità di un utente, il Denial of service e lo spam di messaggi vocali

Lo scorso ottobre, un’azienda australiana ha fatto sapere, senza uscire allo scoperto, di aver subito un “furto telefonico” di novemila dollari, ricevendo una bolletta pari a otto volte il normale. È successo che un hacker è riuscito a introdursi nel Pbx dell’azienda e sfruttare la funzione di call forwarding per effettuare telefonate a ufo verso paesi lontani, come gli Emirati Arabi, l’Africa e il Sud America. L’It manager ha dichiarato che, effettivamente, il centralino non aveva ricevuto, fino a quel momento, analoga protezione rispetto agli altri server e al resto della rete.


Si tratta di un episodio emblematico,
che mette in luce una problematica finora poco nota e molto sottovalutata,
quella della sicurezza nell’Ip telephony. Se è vero, infatti, che la telefonia
tradizionale è altamente sicura affidabile, altrettanto non si può dire di
quella Ip, che richiede particolare attenzione. Non a caso, di recente è stata
costituita un’associazione che si occupa proprio di questo tema, la Voip
security alliance, che raccoglie in un sito (www.voipsa.com ) contributi e testimonianze, con l’adesione di vendor, provider ed esperti in materia.


Le ragioni alla base degli attacchi verso le applicazioni di telefonia su Ip non sono molto dissimili da quelle che spingono a violare reti di altro tipo. I principali incentivi per gli hacker sono di tipo economico e riconducibili alla volontà di perpetrare truffe, di appropriarsi di identità digitali e credenziali per l’accesso a transazioni finanziarie, di accedere a informazioni riservate e confidenziali o di danneggiare un particolare target creando interruzioni di servizio o malfunzionamenti.


Le tipologie di attacco a cui sono
sottoposte
le reti Voip sono molto varie. Poiché i telefoni predisposti
per la telefonia su Ip assomigliano sempre più a computer piuttosto che a
telefoni, le minacce sono indirizzate ad applicazioni, sistemi operativi e
protocolli. Per un malintenzionato è possibile carpire le credenziali Pin, i
dati di identità e il numero di telefono del chiamante mediante strumenti per l’analisi del traffico di rete Lan e Wlan.


La possibilità di appropriarsi dell’identità di un utente permette di utilizzare o bloccare servizi telefonici, per esempio di collegarsi a una rete ed effettuare chiamate che saranno addebitate all’utente frodato, ma anche di accedere alle caselle vocali, di modificare un messaggio di voice mail o di reindirizzare la chiamata verso un numero specifico.


Altri rischi sono legati alla
possibilità
che un malintenzionato riesca a prendere il controllo di una comunicazione tra due soggetti, mascherandosi come uno di essi. La vittima pensa di comunicare con un soggetto diverso esponendosi alla possibile sottrazione di dati critici o alla ricezione di informazioni false. Anche le minacce del tipo Denial of service possono interessare i sistemi Voip, sommergendo un dispositivo di telefonia Ip con segnali di chiamata tramite pacchetti Sip o richieste di registrazioni al fine di esaurire le sue capacità e indurre l’interruzione della comunicazione. Il Voip apre la strada anche a nuove modalità di spam: l’invio indesiderato di chiamate, comunicazioni commerciali preregistrate o messaggi predisposti per essere letti dalle applicazioni orientate alla telefonia.

LASCIA UN COMMENTO

Inserisci il tuo commento
Inserisci il tuo nome