VoIP 보안, 암호화 및 취약점에 대한 완전한 가이드
게시 됨: 2021-08-09VoIP 전화 시스템은 간소화된 통신, 더 빠른 고객 서비스 해결 속도, 생산성 향상과 같은 대기업 및 중소기업에 수많은 이점을 제공합니다.
그러나 VoIP는 안전합니까?
이 게시물에서는 "숨길 것이 없는" 경우에도 VoIP 보안이 중요한 이유, 보안 환경을 만드는 데 있어 통화 암호화의 역할, 주요 VoIP 보안 취약성, 보안 관리자가 비즈니스를 보장하기 위해 수행할 수 있는 작업에 대해 설명합니다. 그들로부터 보호됩니다.
사이버 범죄의 글로벌 위협을 완전히 제거할 수는 없더라도 VoIP 보안 문제에 대한 인식과 보호를 높이면 위험을 심각하게 완화할 수 있습니다.
목차:
- VoIP 보안이 중요한 이유는 무엇입니까?
- VoIP는 유선전화보다 안전합니까?
- VoIP 암호화란 무엇이며 어떻게 작동합니까?
- VoIP 보안 위험 유형 및 예방 방법
- VoIP 공급자가 안전한지 확인하는 방법
- IT 리더를 위한 VoIP 보안 모범 사례
- 가장 안전하고 암호화된 VoIP 제공업체
- VoIP 보안 FAQ
VoIP 보안이 중요한 이유는 무엇입니까?
최고 비즈니스 의사 결정권자의 거의 70% 가 사이버 보안 위험이 크게 증가하고 있다고 생각합니다. 실제로 대부분의 CEO는 '극도로 우려하고 있다'고 말합니다.
기업은 원격 및 혼합 인력의 "뉴 노멀"에 빠르게 적응하는 데 너무 많은 초점을 맞추었기 때문에 VoIP 보안은 사전 고려 사항보다 사후 고려 사항이 되었습니다. (팬데믹 초기에 Zoombombing 이 갑자기 부상한 것이 이를 완벽하게 보여줍니다.)
불행히도 많은 기업은 VoIP 보안이 중요한 이유와 데이터 침해 및 기타 사이버 범죄의 치명적인 영향을 너무 늦기 전까지 알지 못했습니다.
그렇다면 VoIP 보안에 관심을 가져야 하는 이유는 무엇입니까? 3분짜리 동영상 설명은 다음과 같습니다.
소규모 기업이 주요 대상입니다.
중소기업의 절반 이상 이 매년 데이터 침해 또는 기타 사이버 공격으로 고통받고 있습니다.
왜요?
해커는 대부분의 소규모 기업이 적절한 보안 전략을 갖고 있지 않다는 것을 알고 있기 때문입니다. 모든 사이버 공격의 약 43% 와 신용 카드 침해의 95%가 소규모 비즈니스에서 발생하지만 해당 비즈니스 중 14%만이 이를 견딜 수 있는 보안 조치를 갖추고 있습니다.
또한 기업의 35%는 보안 전략이 시행된 이후 검토 또는 업데이트조차 하지 않았습니다.
사이버 공격은 심각한 재정적 결과를 초래합니다
2021년 데이터 유출의 평균 비용은 386만 달러 였으며, 앞으로 더 늘어날 것입니다.
당신의 사업이 그렇게 많이 벌어질 필요가 없더라도, 당신은 여전히 당신의 이익의 대부분을 잃게 될 것입니다.
법률 비용, 소송 및 감사와 같이 더 명백한 것이 있고 작업 시간 손실, 고객 손실, 네트워크 다운타임과 같은 숨겨진 비용이 있습니다.
중소기업은 데이터 유출로 인해 직원 1인당 약 3,533달러의 비용이 발생하여 재정적인 피해를 입을 수도 있습니다.
많은 기업이 보안 침해로부터 복구하지 못함
여전히 데이터 유출로부터 "반환"할 수 있다고 생각하십니까?
현실은 중소기업의 60% 이상 이 사이버 공격 후 6개월 이내에 영구적으로 문을 닫을 수밖에 없다는 것입니다.
모든 데이터가 "백업" 및 "복구"되더라도 비즈니스를 재정적으로 파괴할 수 있는 심각한 피해에 직면하게 될 것입니다.
그리고 벌금을 내고 영업을 계속할 수 있다 하더라도 상황을 그대로 유지하기에는 사업이 충분하지 않을 수 있습니다. 연구에 따르면 사이버 공격을 경험한 소매업체 는 최초 사고 후 3년 후에도 15% 이상 실적이 저조한 것으로 나타났습니다. 2013년 악명 높은 데이터 유출 사고 이후 소비자 인식이 약 54% 하락한 Target과 같은 주요 기업은 복구에 어려움을 겪고 있습니다.
따라서 일부 주요 소매업체와 유명 브랜드는 데이터 유출로부터 복구할 수 있지만 중소기업은 운이 좋지 않을 수 있습니다.
"숨길 것이 없다"는 신화에 대한 지나친 의존
많은 기업이 "숨길 것이 없다"는 잘못된 가정하에 데이터 유출이 주요 문제가 되지 않을 것이라는 잘못된 가정하에 운영됩니다.
스캔들 같은 이메일이나 은밀한 백도어 거래가 없다고 해서 사이버 공격의 표적이 되지 않고 심각한 영향을 받지 않는다는 의미는 아닙니다. 누구도 사이버 범죄와 그 결과에 대해 면역이 없습니다. 그러나 무엇보다도 "숨길 것이 없다"는 것은 신화입니다.
개인 계정에 사용하는 것과 동일한 암호를 비즈니스 계정에 사용하고 계십니까? 더 빠른 체크아웃을 위해 신용카드 정보를 저장하셨습니까? 집 주소 및 전화번호와 같은 개인 연락처 정보를 미리 입력했습니까? 동기화된 장치, 회사 보고서, 세금, 송장 등은 어떻습니까?
VoIP 보안을 무시하면 고객의 개인 정보와 데이터가 도난당하거나 공개될 위험이 있습니다. 이것은 귀하의 브랜드와 회사의 주머니에 대한 소비자의 신뢰를 모두 손상시킬 것입니다(안녕하세요, 소송!)
VoIP 보안에 대해 사전에 대처하고 그것이 심각한 위협임을 인식하면 귀하, 귀하의 직원 및 고객을 안전하게 보호할 수 있습니다.
VoIP는 유선전화보다 안전합니까?
예, 올바르게 구성된 경우 VoIP 전화는 일반적으로 유선 전화보다 더 안전 합니다.
답을 더 잘 이해하려면 가상 전화와 유선 전화 가 데이터를 전송하고 저장하는 방법의 차이점을 고려하십시오.
기존의 아날로그 전화는 구리선과 광섬유 케이블로 구성된 PSTN 네트워크를 통해 전화를 걸고 받습니다. 즉, 발신자와 수신자 사이에 물리적 연결이 있습니다(아래 다이어그램에 설명되어 있습니다.
VoIP는 인터넷을 통해 데이터를 전송하고 패킷 교환을 통해 디지털 통화를 합니다.
패킷 교환에서 음성 데이터는 더 작은 패킷으로 쪼개진 다음 인터넷 연결을 통해 회선의 수신 측으로 전송됩니다. 거기에서 다시 연결하고 음성 데이터를 성공적으로 전송합니다.(아래 다이어그램에 설명되어 있음)
유선 전화에 액세스하기 위해 도청자는 유선/케이블(일명 "도청")을 해킹합니다. 이를 방지하는 것은 VoIP보다 유선 전화에서 더 어려울 뿐만 아니라 훨씬 더 비쌉니다.
유선 전화 보안은 VoIP 시스템이 가지고 있는 기술 및 모니터링 기능의 부족으로 인해 심각하게 제한됩니다.
따라서 문서상으로는 유선전화가 더 안전한 것처럼 보일 수 있지만 VoIP 시스템은 VoIP 암호화와 같은 도구를 사용하는 한 실제로는 더 높은 수준의 보안을 제공합니다.
VoIP 암호화란 무엇이며 보안은 어떻게 다릅니까?
VoIP 암호화는 음성 데이터 패킷이 전송되는 동안 읽을 수 없는 뒤죽박죽으로 뒤섞여 해커가 가로채거나 해독하는 것을 방지하는 프로세스입니다.
해커가 어떻게든 호출을 가로채더라도 암호화는 그들이 발견한 어떤 것도 이해할 수 없도록 합니다.
암호화 작동 방식을 이해하려면 전송 프로세스를 자세히 살펴볼 필요가 있습니다.
음성 데이터 패킷이 발신자에서 수신자에게 전송될 때 SRTP (Secure Real-Time Transport Protocol) 라는 IP 전송 프로토콜을 사용합니다 . SRTP는 AES(Advanced Encryption Standard)를 데이터 패킷에 적용하는 암호화 프로토콜입니다. 메시지 인증 및 잠재적인 재생 공격에 대한 추가 보호를 제공합니다.
SRTP 외에도 VoIP 공급자는 TLS(전송 계층 보안) 또는 TLS를 통한 SIP라는 다른 형식의 암호화를 사용하여 추가 통화 정보를 보호합니다.
TLS는 전화번호, 발신자 이름, 사용자 이름 등과 같은 데이터를 스크램블합니다. 또한 메시지 변조 및 통화 도청을 중지합니다.
품질 공급자는 TLS와 AES 암호화를 모두 제공해야 합니다.
종단 간 암호화란 무엇입니까?
VoIP 보안을 연구할 때 "단대단 암호화"라는 용어를 많이 들어보셨을 것입니다.
표준 TLS 암호화에는 클라이언트-서버 암호화 또는 C2S만 포함됩니다.
해커가 C2S 서버에 침입하면 네트워크의 모든 데이터와 통신에 액세스할 수 있습니다. C2S 서버에 대한 액세스는 해커가 통화를 도청 및 녹음하고, 파일이 전송될 때 조작하고, 회사의 모든 메시지 기록을 볼 수 있음을 의미합니다.
종단 간 암호화(E2EE)는 사용자 간의 통신을 직접 암호화합니다. 즉, 발신자와 수신자만 통화와 메시지에 액세스할 수 있습니다. 전화를 걸면 사용자 쪽의 데이터 패킷이 전송될 때 암호화되고 수신자에게 도달한 후에만 해독됩니다.
종단 간 암호화되어 있는 한 서버, ISP, 해커 및 통신 공급자는 통신에 액세스할 수 없습니다.
VoIP 시스템에서 통신을 시작하기 전에 종단 간 암호화를 활성화했는지 확인하십시오. Skype와 같은 일부 공급자 는 종단 간 암호화를 기본 옵션으로 지정하지 않으므로 해커와 공격에 취약합니다.
VoIP 보안 위험 유형 및 예방 방법
스마트폰이든, 소프트폰이든, IP 데스크톱 전화이든 어떤 장치도 모든 보안 위협으로부터 100% 보호될 수 없습니다.
그러나 가장 일반적인 VoIP 취약점을 식별하고 예방 및 대응하기 위해 노력함으로써 비즈니스를 파괴하지 않도록 할 수 있습니다. 소프트폰 및 스마트 장치는 모두 VoIP에 대한 잠재적인 취약성을 나타냅니다.
아래에서 가장 일반적인 VoIP 보안 위험과 비즈니스 파괴를 방지하는 방법에 대한 팁을 간략하게 설명했습니다.
패킷 스니핑 및 블랙홀 공격
가장 일반적인 VoIP 공격 중 하나는 패킷 스니핑이라고 하며, 이를 통해 해커는 음성 데이터 패킷이 전송되는 동안 음성 데이터 패킷에 포함된 암호화되지 않은 정보를 훔치고 기록할 수 있습니다.
음성 데이터 패킷이 목적지에 도달하지 못할 때 패킷 손실 은 정보를 훔치려는 패킷 스니퍼에 의해 발생하며 패킷 드롭 공격(블랙홀 공격이라고도 함)을 통해 서비스 속도를 저하시킵니다. 이러한 패킷 스니퍼는 의도적으로 패킷을 데이터 스트림에 드롭 라우터를 제어하여 네트워크 서비스가 훨씬 느려지거나 네트워크 연결이 완전히 끊어집니다.
패킷 스니핑은 또한 해커가 사용자 이름, 암호 및 기타 민감한 데이터를 가로챌 수 있도록 합니다.
인터넷 회선을 보다 안전하게 만들려면 안정적인 VoIP VPN 옵션이나 가상 사설망을 사용하여 정보를 보내십시오. 이것은 설정하고 실행하는 데 시간이 걸리지만 정보의 보안을 보장합니다.
사용자는 또한 모든 데이터가 종단 간 암호화되고 일관된 네트워크 모니터링을 통해 패킷 스니핑 및 블랙홀 공격으로부터 보호할 수 있습니다.
디도스 공격
DDoS( Distributed Denial of Service ) 공격은 이름에서 알 수 있듯이 의도적으로 서버를 압도하여 기업이 자체 VoIP 서비스를 사용할 수 없도록 합니다.
일반적으로 이러한 DDoS는 해커가 조작한 원격 제어 컴퓨터/봇인 봇넷 네트워크에 의해 발생합니다. 이러한 "좀비 컴퓨터"는 처리할 수 있는 것보다 훨씬 더 많은 데이터 또는 연결 요청으로 네트워크, 웹 사이트 및 서버에 홍수를 일으켜 VoIP 서비스를 작동할 수 없게 만듭니다.
DDoS 공격의 일반적인 징후는 다음과 같습니다.
- 비정상적이고 장기간의 대역폭 스파이크
- 503 HTTP 오류 응답
- 느린 서비스
- 유사한 장치, IP 주소 또는 위치에서 트래픽이 갑자기 급증하는 경우
DDoS 공격을 완화하려면 VoIP 전용으로 별도의 전용 인터넷 연결을 사용하십시오. VoIP 트래픽을 위해 특별히 프로비저닝된 VLAN(가상 근거리 통신망)은 승인되지 않거나 익숙하지 않은 데이터 흐름을 훨씬 쉽게 인식할 수 있도록 해주기 때문에 작은 부분에서 훌륭한 옵션입니다. WAN(Wide Area Network)을 통해 공유하는 VoIP 사용자의 경우 관리 암호화가 DDoS 공격으로부터 보호하는 가장 좋은 방법입니다.
비싱
Vishing은 VoIP 기반 피싱입니다. 즉, 해커가 암호, 신용 카드 번호 등과 같은 민감한 정보를 공개하도록 할 목적으로 신뢰할 수 있는 전화 번호 또는 출처에서 전화를 걸어온 것처럼 가장합니다.
발신자 ID 스푸핑(이러한 비싱 해커가 발신자 ID에 표시되는 이름과 번호를 합법적인 것처럼 만드는 프로세스)은 잠재적인 피해자를 의도적으로 혼란스럽게 만듭니다. 이러한 해커는 귀하의 은행 전화번호로 전화를 걸어 귀하의 계정이 해킹당했다고 주장하고 즉시 보안을 유지하기 위해 귀하의 비밀번호를 요청하는 것처럼 보일 수 있습니다.
비싱을 방지하기 위해 대상 기관은 조직의 IT 부서에서 온 것처럼 보이는 모든 전화 요청을 확인해야 합니다. 에이전트는 또한 감독자가 승인하지 않는 한 민감한 정보 공개를 거부하도록 교육을 받아야 합니다.
비싱 공격의 가능한 징후는 다음과 같습니다.
- 줄의 반대편에 있는 사람의 극도의 긴급/압박
- 해커는 정보를 제공하여 정보를 확인하도록 계속 요청합니다.
- 알려진 번호 또는 잘 알려진 회사에서 예상치 못한 전화
- 통화 선별 발신자 표시에 짧고 특이한 전화 번호
비싱 공격을 방지하려면:
- IRS, Medicare 또는 Social Security Administration이라고 주장하는 사람에게 전화로 정보를 제공하지 마십시오(연락을 시작하지 않음).
- Do Not Call 레지스트리 가입
- 음성 응답이나 터치톤을 통해 음성 안내에 응답하지 마세요.
맬웨어 및 바이러스
맬웨어와 바이러스는 VoIP와 같은 인터넷 기반 응용 프로그램에 영향을 미치며 수많은 네트워크 보안 문제를 일으킵니다. 이러한 손상 프로그램은 특히 네트워크 대역폭을 소비하고 신호 혼잡을 추가하여 VoIP 통화에 대한 신호 고장을 유발합니다. 또한 네트워크를 통해 전송되는 데이터를 손상시키므로 패킷 손실이 발생합니다.
맬웨어와 바이러스는 그 자체로 많은 피해를 주지만 트로이 목마 백도어를 만들어 미래의 취약성에 기여하기도 합니다.
이러한 백도어는 미래의 해커가 전화를 변조하거나 통화에서 중계되는 정보를 훔치기 위해 악용할 수 있는 보안 허점을 남깁니다.
맬웨어 및 바이러스를 방지하기 위해 암호화와 같은 데이터 보안 조치를 취하고 네트워크 감염을 정기적으로 확인하십시오. 일부 라우터는 네트워크에서 위험한 사이트를 차단하기까지 하여 멀웨어를 적극적으로 차단합니다.
무엇보다도 정보가 안전한지 확인하기 위해 정보를 스캔하는 VoIP 호환 소프트웨어 및 하드웨어 방화벽을 구현하십시오.
무서운 공격
프리킹 공격은 해커가 VoIP 시스템에 침입하여 장거리 전화를 걸고, 통화 계획을 변경하고, 더 많은 계정 크레딧을 추가하고, 원하는 추가 전화를 걸기 위해 모든 비용을 지불하는 사기 유형입니다.
이러한 해커는 저장된 청구 정보를 훔치고 음성 메일에 액세스하며 착신 전환 및 라우팅 전략을 재구성할 수도 있습니다.
전화 시스템에 전화를 걸고 PIN 번호를 입력하여 외부 회선에 액세스하면 전화를 걸고 요금을 청구할 수 있습니다.
전화 요금이 갑자기 증가하거나, 통화 기록에 알 수 없는 번호가 과도하게 표시되거나, 근무 시간 외에 걸려온 전화가 발생했다면 프리킹 공격의 피해자일 수 있습니다.
프리킹을 방지하는 가장 좋은 방법은 모든 SIP 트렁크를 암호화하고, 계정 비밀번호를 자주 변경하고, 랜섬웨어 보호 소프트웨어를 구입하고, 가능하면 시스템에 청구 정보를 저장하지 않는 것입니다.
침
SPIT 또는 Spam over IP Telephony는 이메일의 피싱 시도 및 기타 스팸과 유사합니다.
SPIT에는 VoIP 전화 시스템에서 전송되는 미리 녹음된 메시지가 포함되어 있습니다. 이러한 전화는 대부분 가상 전화번호 를 묶는 성가신 수단 이지만 스팸에는 바이러스, 맬웨어 및 기타 악의적인 공격과 같은 다른 위험이 따릅니다.
견고한 VoIP 솔루션은 스팸이 전화 시스템을 손상시키지 않도록 하는 데 도움이 됩니다.
SPIT를 완전히 방지할 수 있는 방법은 없지만 방화벽이 있으면 스팸이 도착할 때 스팸을 식별하고 시스템을 압도하지 않도록 제어하는 데 도움이 됩니다.
중간자 공격
이름에서 알 수 있듯이 메시지 가로채기(man-in-the-middle) 공격은 해커가 VoIP 네트워크와 통화의 의도된 대상 사이에 자신을 삽입할 때 발생합니다.
이것은 일반적으로 공용 및 보안되지 않은 WiFi 네트워크에서 발생합니다. 해커는 전화를 쉽게 가로채고 대신 자체 서버를 통해 다시 라우팅할 수 있습니다. 그러면 스파이웨어, 맬웨어 및 바이러스에 쉽게 감염될 수 있습니다.
이러한 공격의 실제 문제는 탐지하기가 상당히 어려울 수 있으며 변조 탐지 또는 인증 시도와 같은 방법조차도 항상 작동하지 않는다는 것입니다.
공용 WiFi를 피하는 것 외에도 사용자는 액세스 포인트에 대한 강력한 WAP/WEP 암호화, 라우터 로그인 자격 증명 개선, VPN 사용 등을 통해 메시지 가로채기 공격을 방지할 수 있습니다.
요금 사기
Toll Fraud는 프리킹 공격과 다소 유사하지만, 여기에서 해커는 의도적으로 비즈니스 전화 시스템에서 과도한 수의 국제 전화를 걸고 통화가 자체적으로 창출하는 수익의 일부를 얻을 수 있습니다.
IRSF(International Revenue Sharing Fraud)라고도 하는 이 사기로 인해 기업 은 매년 약 100억 달러 의 비용을 지출 합니다.
그러나 이 해커들은 실제로 어떻게 돈을 벌까요?
국제 프리미엄 요금 번호(IPRN) 제공업체는 이동통신사 그룹 또는 국가 규제 기관에서 전화 번호를 구매 및 재판매합니다. 그런 다음 해커는 해당 번호를 통해 많은 수의 국제 전화를 생성하여 IPRN을 통해 차단합니다.
요금 사기를 방지하려면 계정에서 이중 인증을 활성화하고, 사용자가 특정 국가에만 연락할 수 있도록 허용하여 지리적 권한을 제한하고, 동시 통화 및 통화 시간과 같은 항목에 대한 요금 제한을 설정하십시오.
통화 변조
통화 변조는 이 목록에 있는 다른 것들처럼 사이버 공격이 심하지 않을 수 있지만 여전히 비즈니스 수행 방식을 심각하게 제한합니다.
통화 변조는 해커가 통화 스트림에 추가 노이즈 패킷을 삽입하여 통화 품질을 즉시 파괴하고 양 당사자가 전화를 끊도록 하는 것입니다. 또한 이러한 해커는 패킷이 적절한 대상으로 전달되는 것을 방지할 수 있으며, 이로 인해 얼룩이지고 왜곡된 서비스와 장기간의 침묵이 만들어집니다.
이를 방지하려면 종단 간 암호화를 활성화하고 TLS를 사용하여 데이터 패킷을 인증하고 끝점 감지 소프트웨어를 사용합니다.
토하다
Voice over Misconfigured Internet Telephones 또는 VOMIT(우리는 알고 있음)는 실제로 대화를 어디서든 재생할 수 있는 파일로 변환하여 비즈니스 전화 시스템에서 정보를 쉽게 빼낼 수 있도록 하는 VoIP 해킹 도구입니다.
이러한 유형의 도청은 시스템에서 데이터를 가져갈 뿐만 아니라 공격자가 발신지, 암호, 사용자 이름, 전화 번호 및 은행 정보와 같은 비즈니스 데이터를 수집하는 데 도움이 됩니다.
VOMIT를 방지하려면 통화를 보내기 전에 암호화하는 클라우드 기반 VoIP 공급자를 사용하십시오.
이것은 HIPAA 및 HITECH 호환 시스템을 만들기 위해 VoIP 암호화가 필요한 의료 회사에 특히 유용합니다 . VoIP 제공업체의 지침을 따라 시스템이 오늘날의 통신 인프라와 호환되도록 하고 공용 네트워크보다 훨씬 더 안전한 개인 PBX 네트워크를 만드십시오.
VoIP 공급자가 안전한지 확인하는 방법
주의해야 할 위험을 알았으므로 보안 및 사용자 개인 정보를 중요하게 생각하는 고품질 VoIP 공급자를 선택했는지 확인해야 합니다.
아래 질문 목록은 클라우드 통신 시스템이 마련한 보안 전략과 수준을 결정하는 데 도움이 될 것입니다.
VoIP 공급자와 이야기할 때 다음 질문을 하십시오.
- 보장된 가동 시간이란 무엇이며 가동 중지 시간을 최소화하기 위해 무엇을 합니까?
가동 시간이 99.99% 이상인지 확인하고 서면으로 확인하십시오. 또한 다른 사건 중에서 과거 시스템 중단, 네트워크 문제, 시스템 업그레이드를 보여 주는 공급자의 상태 페이지를 살펴봐야 합니다.
- 보안 침해에 대응하는 데 시간이 얼마나 걸리고 안전한 서비스를 복원하는 데 시간이 얼마나 걸립니까?
공급자가 도청 시도나 DDoS 공격과 같은 위협에 정확히 어떻게 대응하는지 확실히 이해해야 합니다. 어떤 종류의 예방 조치를 취합니까? 예를 들어 의심스러운 로그인이나 비정상적인 활동이 발생하면 실시간 알림을 보내나요? 주요 공격이 발생할 경우 데이터 복사본을 보유할 수 있도록 얼마나 자주 데이터를 백업합니까? 서비스를 복원하는 데 얼마나 걸립니까? 공격에 대응하는 데 얼마나 걸립니까?
- GDPR, HIPAA 및 PCI를 준수합니까? 다른 어떤 보안 인증이 있습니까? SOC(Service Organization Compliance) 2 Compliance는 가장 기본적으로 갖추어야 하는 것 중 하나입니다. 안전한 데이터 관리에 대한 기준을 명확하게 정의하기 위해 American Institute of CPA에서 만들었습니다. 보안, 처리 무결성, 개인 정보 보호, 가용성 및 기밀성의 5가지 기본 구성 요소로 구성됩니다. PCI 규정 준수(결제 카드 산업)는 카드를 통한 지불을 허용하는 모든 비즈니스에 필요합니다. 공급자가 보안 VLAN을 사용하고 IP 주소를 보호하기 위해 빈번한 침투 테스트를 요구하며 시스템을 최신 상태로 유지하도록 합니다. HIPAA 규정 준수를 통해 클라우드 기반 플랫폼에 저장되든 환자 건강 데이터가 적절하게 보호됩니다. 또는 통화 녹음 및 음성 메일과 관련하여 제공됩니다. 회사는 ISO/IEC 20071 인증도 보유해야 하며, 이는 공급자가 강력하고 최신 보안 통제를 갖추고 있음을 보장합니다.
- 서버를 물리적으로 어떻게 보호하고 DNS 공격, 피싱, 요금 사기 등과 같은 보안 위험을 완화하기 위해 어떤 추가 조치를 취합니까?
- 소프트웨어에서 타사 응용 프로그램이나 서비스를 사용하는 경우 필수 보안 프로토콜을 따르고 있는지 어떻게 확인합니까?
- 데이터를 암호화하는 방법은 무엇이며 암호화가 통화 품질에 영향을 미칩니까?
- 어떤 종류의 고객 지원이 가능하며 지원 시간은 어떻게 됩니까? (전화, 온라인 라이브 채팅, 이메일 등)
IT 리더를 위한 VoIP 보안 모범 사례
완화 및 예방 조치를 고려하기 전에 IT 리더는 스스로에게 다음 질문을 던져야 합니다.
자체 평가를 마치면 다음은 모든 사람이 따라야 하는 일반적인 VOIP 보안 모범 사례입니다.
강력한 암호 정책 구현
당연한 것처럼 보일 수 있지만 무차별 대입 공격(해커가 비밀번호를 추측하려고 시도하는 경우)이 데이터 유출의 상당 부분을 차지합니다.
최상의 결과를 얻으려면 직원들에게 최소 2주에 한 번 암호를 변경하고 여러 계정에 대해 동일한 암호를 사용하지 않도록 하고 개인 정보나 공개 정보(거리 주소 번호, 애완 동물 이름 등)를 사용하지 않도록 지시하십시오. .) 직장 암호.
공용 WiFi 사용을 피하십시오
맬웨어 및 기타 바이러스가 보안되지 않은 네트워크를 통해 쉽게 퍼질 수 있으므로 공용 WiFi는 해킹의 온상입니다.
팀원들에게 업무용 장치에서 보안되지 않은 WiFi를 사용하지 말라고 지시하십시오.
빈번한 보안 감사 수행
네트워크 보안의 단순한 실수라도 VoIP 통화의 품질과 보안에 큰 영향을 미칩니다. 최적의 보안 평가는 독립적이고 검증된 보안 기관에서 수행해야 간과되지 않고 적절한 예방 조치가 취해집니다.
독립적인 보안 평가의 주요 요소는 다음과 같습니다.
- 게이트웨이 평가 – VoIP는 VoIP 게이트웨이에 의해 PSTN 회선으로 전송되며 이러한 끝점과 네트워크의 다른 끝점에 보호 메커니즘이 있어야 합니다.
- 방화벽 구성 – 방화벽은 사이버 범죄자를 차단하고 사용자가 보낸 데이터 패킷이 방해받지 않고 이동할 수 있도록 해야 합니다.
- 사이버 공격 시뮬레이션 – 조직이 취약성을 평가하고 침입 탐지를 개선하는 데 도움이 되도록 수행됩니다.
- 애플리케이션 기반 보안 검색 – 일반 비즈니스 네트워크는 다양한 기능을 위해 여러 애플리케이션을 사용하며 각각에 문제가 있는지 검색해야 합니다.
- 패치 절차 – 소프트웨어/하드웨어에 악용될 수 있는 약점이 있는지 확인하기 위해 패치 절차도 평가되어야 합니다.
BYOD/모바일 장치 보호
모바일 VoIP 앱 은 원격/혼합 팀이 있는 사무실에 이상적이며 종종 적절하게 보안이 설정된 네트워크에 있습니다.
그러나 모바일 장치 또는 BYOD 장치가 VoIP용 공용 WiFi를 통해 사용되는 경우 보안되지 않은 802.11x 무선 연결 덕분에 사이버 범죄자에게 매우 취약합니다.
이를 방지하려면 종단 간 암호화를 활성화하고 802.11x보다 더 안전한 프로토콜을 통해 무선 액세스 포인트를 보호하십시오. 여기에는 암호화를 사용하여 연결된 장치를 보호하는 WPA가 포함됩니다.
또한 세션 경계 컨트롤러는 원격 직원이 SIP 트렁크에 연결하는 동시에 취약성과 공격에 대한 모든 수신 및 발신 VoIP 트래픽을 분석하는 데 도움이 됩니다.
일관된 소프트웨어 및 시스템 업데이트 실행
많은 VoIP 공급자가 자동 소프트웨어 업데이트를 실행하지만 모든 비즈니스 커뮤니케이션 도구의 최신 버전을 사용하고 있는지 확인하는 것이 좋습니다.
이러한 업데이트는 단순히 기능을 업그레이드하고 사용자 경험을 개선하는 것이 아닙니다. 또한 필수 보안 업데이트와 존재조차 모르는 바이러스 및 맬웨어에 대한 보호 기능이 포함되어 있습니다.
또한 패킷 손실을 수정 하고 약점을 보완하는 기술을 도입하는 경우가 많습니다 .
대부분의 VoIP 전화에서 TFTP(Trivial File Transfer Protocol)는 보안 패치를 제공하는 기본 시스템입니다. 불행히도 이것은 해커가 취약점을 노출하고 네트워크에 대한 진입점을 제공하는 간단한 파일을 시스템에 제공할 수 있기 때문에 보안 취약점을 나타냅니다.
이를 방지하려면 사기성 패치로부터 하드웨어를 보호하기 위한 보안 조치가 있어야 하며, 취약점이 악용되는 것을 방지하기 위해 IT 직원이 VoIP 전화를 정기적으로 패치해야 합니다.
가장 안전하고 암호화된 VoIP 제공업체
보안, 특히 암호화와 관련하여 모든 VoIP 공급자가 동일하게 생성되는 것은 아닙니다.
암호화 및 우수한 보안 기능을 제공하는 공급자는 아래 표에 요약되어 있습니다.
공급자 | 8×8 | 링센트럴 | 넥스티바 | 보나쥬 | 고투커넥트 |
가동 시간 | 99.9999% | 99.999% | 99.999% | 99.999% | 99.999% |
종단 간 암호화 | ✓ | ✓ | ✓ | ✓ | ✓ |
지원 시간 | 전화: 월요일-토요일, 오전 6:00-오후 6:00 채팅 지원: 연중무휴 | 전화: 월요일-금요일 오전 5시-오후 6시 채팅 지원: 연중무휴 | 전화: 월요일-금요일 오전 5시-오후 6시 채팅 지원: 연중무휴 | 전화: 연중무휴 채팅 지원: 연중무휴 | |
HIPAA 규정 준수 | ✓ | ✓ | ✓ | ✓ | ✓ |
ISO-27001 인증 및 SOC 2 준수 | ✓ | ✓ | ✓ | ✓ | ✓ |
독립적인 보안 감사 | 매년 | 매년 | 정기적인 침투 테스트 | 독립 보안 감사, 빈도 불명 | 매년 |
추가 정보 | 8×8 리뷰 | RingCentral 리뷰 | 넥스티바 리뷰 | 우리의 보나지 리뷰 | GoToConnect 검토 |
여기에서 언급한 암호화된 VoIP 공급자에 대해 자세히 알아보고 다른 비즈니스 커뮤니케이션 솔루션을 찾으려면 최고의 비즈니스 VoIP 소프트웨어 대화형 테이블을 확인하십시오 .
VoIP 보안 FAQ
다음은 가장 일반적인 VoIP 보안 질문에 대한 답변입니다.