RETI
SICUREZZA
PROG
RCA
CORSI
SERVIZI
ABOUT
 
  ►base   ►avanzato
  ►base   ►avanzato   ►crittografia
  ►algoritmi
  ►base   ►avanzato   ►tools
  ►reti   ►rca   ►sicurezza   ►programmazione
  ►chi siamo   ►mission   ►cosa facciamo   ►team   ►contatti
  ► quadro generale   ► sicurezza reattiva vs sicurezza proattiva   ►sicurezza reattiva   ► sicurezza proattiva   ►formazione
SERVIZI - SICUREZZA PROATTIVA ► Voip Security Assessment

Il processo di convergenza tra flussi voce, flussi video e dati già in atto da qualche anno, sta divenendo sempre più uno dei target primari per gli investimenti in innovazione tecnologica da parte di molte realtà aziendali, come confermato dal fatto che già nel 2008 l'80% dei centralini telefonici installati in ambito Enterprise erano PBX basati sul protocollo IP ( IPBX ).

La diminuzione del "Digital Divide" su scala globale ed il sempre più forte affermarsi delle tecnologie legate alla Mobility stanno agendo come ulteriori stimoli verso la piena integrazione di tutte le forme di comunicazione ( telefonia mobile e fissa, servizi fax, caselle vocali, e-mails, video e audio conferenze, ecc... ) dando vita a ciò che prende il nome di Unified Communication.

Ma se da un lato, utilizzare le reti basate sul protocollo IP per il transito dei flussi inerenti ai servizi voce/video rappresenta un'enorme opportunità di risparmio, dall'altro bisogna sottolineare che la natura stessa delle reti a commutazione di pacchetto ed il proliferare di soluzioni software e protocolli di comunicazione non sempre progettati avendo la sicurezza come priorità, contribuiscono a rendere il Voice Over IP più esposto e vulnerabile di quanto lo fosse il tradizionale sistema PSTN ( Public Switched Telephone Network ).

Spoofing, Sniffing, MITM, DoS, VoIP Phishing, SPam over Internet Protocol sono solo alcune delle numerose minacce all' Integrità, Confidenzialità e Disponibilità dei servizi di fonia su protocollo IP, i quali quindi devono essere necessariamente sottoposti ad un rigoroso processo di Auditing che valuti lo stato di vulnerabilità insito nelle componenti hardware e software del sistema VoIP e nelle scelte infrastrutturali secondo cui il sistema stesso viene implementato.

Torna Indietro