Video: Migliora la tua voce con FourVoiceColors® www.lavoce.net 2025
L'esame delle credenziali Certified Information Systems Security Professional (CISSP) richiede la conoscenza dei principi di progettazione sicura e dell'implementazione di varie tecnologie di comunicazione, inclusa la voce. Gli switch PBX (Private Branch Exchange), i POTS (Plain Old Telephone Systems) e gli switch VoIP (Voice over Internet Protocol) sono alcuni degli aspetti più trascurati e costosi di un'infrastruttura di telecomunicazioni aziendale.
Molti dipendenti non pensano due volte all'uso di un sistema telefonico aziendale per un uso personale prolungato, comprese le chiamate a lunga distanza. L'uso personale di telefoni cellulari e cercapersone forniti dall'azienda è un'altra area di abuso diffuso. Forse la contromisura più semplice ed efficace contro gli abusi interni è quella di pubblicare e applicare una politica di utilizzo del telefono aziendale. Il controllo regolare delle registrazioni telefoniche è efficace anche per dissuadere e rilevare gli abusi telefonici.
A meno che non vengano prese misure di sicurezza, come password complesse e patch di sicurezza, gli attacchi ai dispositivi PBX, POTS e VoIP hanno maggiori probabilità di successo, con conseguenti frodi tariffarie e altri mal di testa.
Un problema crescente è quello degli ID chiamanti falsificati. Sono disponibili diversi metodi per nascondere un identificativo del chiamante - in alcuni casi, in un modo che può essere deliberatamente fuorviante o utilizzato per perpetrare frodi. Questi metodi includono
- Utilizzo di una carta telefonica: L'uso di una scheda telefonica a lunga distanza spesso maschera la vera origine di una chiamata.
- Utilizzo dei servizi ID chiamante: Sono disponibili numerosi servizi commerciali che generano qualsiasi ID chiamante desiderato.
- ID chiamante bloccante: Molti servizi telefonici wireless e cablati dispongono di mezzi che possono bloccare l'ID del chiamante, sia su base per chiamata che universalmente.
- Riconfigurazione dello switch del telefono: Spesso, uno switch telefonico collegato tramite un trunk a una rete telefonica può inviare dati ID chiamante configurati nell'interruttore telefonico.
- Uso del VoIP: È possibile utilizzare spesso un semplice software IP per smartphone o PC per generare falsi dati ID chiamante dai telefoni VoIP.
L'utilizzo dello spoofing del chiamante come parte di un programma per commettere frodi è agli inizi e potrebbe aumentare nel tempo.
