Konferencja Network GigaCon 2011
Data: 31 maja 2011
Telefonia Voice over IP (w skrócie VoIP) niesie ze sobą bardzo wiele korzyści, z których z każdym rokiem decyduje się skorzystać coraz więcej przedsiębiorstw na całym świecie. Telefonia VoIP nie tylko pozwala ograniczyć koszta związane z połączeniami międzynarodowymi lub pomiędzy oddziałami firm, czy też zwiększyć mobilność jej użytkowników, ale również umożliwia wykorzystanie szeregu usług, które nie są, albo są trudno dostępne w tradycyjnych systemach telekomunikacyjnych opartych o sieci analogowe (POTS).

Niestety, oprócz niewątpliwych zalet i korzyści, technologia Voice-over-IP niesie ze sobą wiele zagrożeń, które są o wiele łatwiejsze do realizacji niż w przypadku telefonii analogowej. Do najważniejszych możemy zaliczyć niedostępność usługi VoIP, która może być efektem udanego ataku wirusów lub intruzów. Dla tych przedsiębiorstw, dla których system telefoniczny jest elementem krytycznej infrastruktury przedsiębiorstwa, jego kilkudniowa niedostępność może mieć bowiem bardzo poważne skutki – od paraliżu pracy organizacji, po utraconych klientów i kar wynikających z umów Service Level Agreements. Dla przedsiębiorstw dostarczających usługi wsparcia technicznego lub call center niedostępność usługi to wręcz utrata możliwości świadczenia usług. Z drugiej strony, nawet dla niewielkich firm, w przypadku których niedostępność systemu telefonicznego nie ma tak dużego znaczenia, wysokie straty finansowe z powodu nieautoryzowanych połączeń z sieci VoIP firmy do sieci POTS, mogą okazać się nie lada problemem.

Na ile trudne lub łatwe jest przełamywanie zabezpieczeń VoIP? Jakie nieautoryzowane działania intruzi – z wewnątrz lub z zewnątrz organizacji – mogą wykonywać w odniesieniu do telefonii VoIP? Jak testować bezpieczeństwo wdrożonych w organizacji usług VoIP?

Prelekcja przedstawiona przez naszą firmę poczas konferencji Network GigaCON 2011 była próbą udzielenia odpowiedzi na powyższe i inne zagadnienia związane z bezpieczeństwem usług VoIP.

Materiały (prezentacja oraz scenariusze ataków) przedstawione podczas konferencji znajdą Państwo tutaj.
© 2010-2012 Prevenity Sp z o.o. Wszelkie prawa zastrzeżone.    O Firmie | Informacje prawne | Kontakt | Mapa Serwisu