Jak zabezpieczyć sieć telefonii IP przed włamaniem

Opowiemy o tym, jak osoby o złej woli mogą włamywać się do sieci telefonicznych i jak chronić się przed szkodliwym działaniem takich złodziei.

Włamanie do sieci telefonii IP — co to znaczy?

Pewnego pięknego ranka przychodzisz do pracy i zauważasz, że chociaż jeszcze wczoraj pieniądze były na rachunku, dziś na koncie brak środków. Spoglądasz do historii rozmów, a tam znajdujesz połączenia z Nikaraguą i Meksykiem o trzeciej nad ranem. Przy czym wiesz, że wszyscy twoi klienci są z Europy, a konsultanci nie pracują nocami. Najwyraźniej złodzieje wykradli hasło do jednego z twoich numerów i rozmawiali na twój koszt — to właśnie jest włamanie do sieci telefonii IP.

Ale chwila, jak można się do niej włamać? Przecież jest wirtualna

Otóż to. Jest wirtualna, co znaczy, że tak jak i pozostałe serwisy działające na podstawie chmury obliczeniowej, potrzebuje loginu i hasła. Należy pamiętać, że dane potrzebne do zalogowania można złamać. Dlatego używanie wirtualnej telefonii IP wymaga zachowania takich samych środków bezpieczeństwa jak i używanie Internetu w ogóle. Istnieją specyficzne zasady, które pomagają minimalizować ryzyko, jeśli już dojdzie do próby włamania do sieci telefonii IP.

Dobrze, co więc robić, aby do mojej sieci się nie włamano?

Funkcjonuje kilka zasad, które warto zapamiętać i wprowadzić w życie zwłaszcza pracując online. Są to podstawowe zachowania pomagające zachować bezpieczeństwo, coś w stylu patrzenia na lewo i na prawo przy przechodzeniu przez ulicę lub mycia rąk po spacerze.

Wymyśl mocne hasło

123456 to kiepski pomysł.Qwerty to równie nietrafiona kombinacja. Co więcej, hasło password1234567890 także jest niedostateczne, bo program do łamania haseł poradzi sobie z nim w ciągu trzech minut. Kombinacja typu „twoje imię + rok urodzenia” zajmie natomiast około trzech godzin.


Dobre hasło:

  • składa się z kombinacji dużych i małych liter oraz cyfr;
  • zawiera minimum sześć symboli. Najlepiej żeby zawierało osiem i więcej;
  • nie zawiera jednoznacznych słów — love, Piotr, kotek;
  • jest unikalne — nie jest podobne do hasła do e-maila, serwisów społecznościowych i komunikatorów.


Zamknij oczy, połóż dłonie na klawiaturze i ponaciskaj przypadkowe klawisze. To będzie dobre hasło. Albo pozwól kotu na przechadzkę po klawiaturze. A jeśli nie masz kota i trudno wymyślić coś sensownego, można skorzystać z generatora haseł. I, na litość boską, nie przechowuj hasła na karteczce przy klawiaturze lub w notatkach w telefonie.

…i zmieniaj je raz w miesiącu

Tak, za każdym razem będzie trzeba je od nowa zapamiętywać. Można zmienić kilka liter lub cyfr zamiast zmieniać całe hasło. Na przykład trzeci i ósmy symbol, przedtem było Se87vfdaQPf, a teraz jest Se07vfdnQPf.


Nie ściągaj programów z nieznanych stron

Oprogramowanie ściągnięte z niesprawdzonych źródeł grozi tym, że ktoś włamie się nie tylko do sieci telefonicznej, ale i do firmowego e-maila, z którego szereg informacji może być wprost zaproszeniem dla wyłudzaczy. Umieszczenie niewielkiego wirusa lub tak zwanego konia trojańskiego (trojana) w pliku wykonywalnym jest dosyć łatwe. Ponadto szkodliwe oprogramowanie działa niezauważalnie, a będzie zapamiętywało wszystkie twoje działania w tym to, co wpisujesz na klawiaturze. Reszta to kwestie techniczne. Dlatego sprawdzaj co i skąd pobierasz.

Zainstaluj program antywirusowy

Także na swoim urządzeniu przenośnym. Czasy, w których telefony były bezpieczne, bo nikt nie pisał dla nich wirusów, już dawno minęły. Na wszystkich smartfonach, tabletach i komputerach powinno być zainstalowane oprogramowanie antywirusowe. Jeśli chodzi o urządzenia firmowe, ich zabezpieczenie należy do obowiązków administratorów systemu. O swoje gadżety trzeba się zatroszczyć samodzielnie. Przekonanie, że od antywirusa telefon muli czyli spowalnia, jest błędne. Program z Top 5 antywirusów, spowolni smartfon nie bardziej niż aplikacja Facebooka, która nieustannie działa w tle.

Ok, to tyle tytułem ogólnej ostrożności. A co można zrobić z ochroną sieci telefonicznej IP?

Są trzy sprytne sposoby, które zapobiegną utracie wszystkich środków, w razie złamania hasła.

Wpłacaj na konto niewielkie kwoty

Z punktu widzenia księgowości łatwiej jest przelać na konto środki na pół roku za jednym zamachem, bo to oszczędza papierkowej roboty. Z punktu widzenia minimalizacji ryzyka lepiej jest wpłacać na konto zasilające, mniejsze kwoty i w razie potrzeby uzupełniać środki. Utrata dwudziestu euro jest mniej bolesna niż dwóch tysięcy.

Podziel ruch telefoniczny pomiędzy pracowników

Dzinga pozwala na ustawienie limitu dla każdego z pracowników lub grupy pracowników. Przejrzyj bilingi i historię wydatków z ostatnich kilku miesięcy, i określ limity z niewielkim zapasem. Jeśli wydatki na połączenia sekretariatu są stabilne i, powiedzmy, wynoszą od pół roku €10 miesięcznie, to limit niech wynosi np. €15. Jeśli ktoś włamie się do tego numeru, nie porozmawia sobie więcej niż pozwala na to kwota na rachunku.


Ustaw czarną listę lokalizacji

Jeśli wiesz, że wszyscy klienci twojej firmy znajdują się w Europie, zablokuj połączenia z krajami Afryki czy Ameryki Łacińskiej. Wraz z ekspansją swojej firmy możesz odblokować kolejne lokalizacje w panelu ustawień konta użytkownika Dzinga.

Usuń wszystkie niepotrzebne numery

Sprawdź, czy w wirtualnej centrali telefonicznej nie pozostał numer 111 z hasłem demo. Takie numery, których używa się do testowania, często zostają zapomniane. Jak myślisz, ile czasu zajmie włamywaczom złamanie takiego hasła?

A czy operator też jakoś uczestniczy w ochronie mojej sieci?

Oczywiście. Operatory telefonii oferujący usługi telefonii IP dbają o to, by złodzieje nie mogli włamać się do protokołów przekazu danych, zabezpieczają softfony przed włamaniem. To także operator zapewnia bezpieczeństwo opłat i danych klientów.


Jeśli telefonia internetowa jest podatna na włamania, może lepiej wybrać tradycyjne połączenie?

Włamania do tradycyjnej telefonii również miewają miejsce. Zupełnie jak w filmach szpiegowskich, bandyci podłączają się do linii telefonicznych i dzięki temu mogą podsłuchiwać rozmowy i dzwonić dokądkolwiek. Ale i w kwestii wygody jak i jakości połączeń tradycyjna telefonia ustępuje miejsca telefonii IP. Ryzyko, że nastąpi włamanie do twojej wirtualnej centrali telefonicznej jest mniej więcej takie jak ryzyko włamania do twojej poczty elektronicznej. Jeśli masz silne hasło, aktywne programy antywirusowe na wszystkich urządzeniach oraz miesięczne limity na połączenia dla pracowników, możesz spać spokojnie. I, przede wszystkim, niech moc będzie z tobą.

Wskazówka

Aby rozpocząć, należy wypełnić wszystkie pola i zaakceptować regulamin.

×
Wskazówka

W celu ukończenia rejestracji należy wprowadzić kod weryfikacyjny wysłany przez nas w wiadomości SMS lub zażądać nowego kodu.

×