VoIP는 안전합니까? VoIP 보안 및 통화 암호화에 대한 최종 가이드

게시 됨: 2024-03-27

VoIP는 안전합니까? — 최근 여러 IT 리더들이 이런 질문을 해왔습니다. 그리고 최근 공급망 공격을 통한 3CX의 VoIP 손상도 문제에 도움이 되지 않습니다[*].

대부분의 경우 VoIP의 특성상 기존 전화선이 아닌 인터넷을 통해 음성 통신을 전송하는 것이 포함됩니다.

이를 살펴보는 고급 방법은 VoIP가 아날로그 음성 신호를 디지털 데이터 패킷으로 변환한 다음 인터넷이나 기타 패킷 교환 네트워크를 통해 전송한다는 것입니다. VoIP의 가장 중요한 부분은 비용 효율성, 유연성 및 통합 기능입니다.

그러나 인터넷을 통해 음성 통신을 전송하는 특성상 사이버 범죄자가 악용할 수 있는 몇 가지 취약점이 노출됩니다.

이를 염두에 두고 더 많은 질문이 제기됩니다. VoIP 통화를 어떻게 보호합니까? 모범 사례? 완화 전술? 이 모든 것과 그 이상의 내용이 이 가이드에서 답변될 것입니다.

하지만 먼저 —

VoIP는 어떻게 작동하나요?

VoIP 시스템 작동 방식에 대한 간략한 설명은 다음과 같습니다.

  • 음성 신호 변환 : VoIP 지원 장치(스마트폰, 컴퓨터, VoIP 전화 등)에 말하면 음성이 디지털 데이터로 변환됩니다. 이 변환은 장치의 마이크와 아날로그-디지털 변환기(ADC)에 의해 수행되어 음성의 음파를 디지털 데이터 패킷으로 변환합니다.
  • 데이터 압축 : 다음으로 코덱(코더-디코더)을 사용하여 디지털 음성 데이터를 압축합니다.

참고 → 이 단계는 데이터 패킷의 크기를 줄여 인터넷을 통해 보다 효율적으로 전송할 수 있도록 하는 데 중요합니다. 다양한 코덱은 음성 품질과 사용되는 데이터 대역폭 양 간의 균형을 제공합니다.

  • 패킷화 : 압축된 디지털 데이터를 작은 패킷으로 나눕니다. 각 패킷은 목적지에 도달한 후 패킷을 올바른 순서로 라우팅하고 재조립하는 데 필요한 정보가 포함된 헤더로 래핑됩니다.
  • 전송 : 패킷은 인터넷이나 다른 IP 네트워크를 통해 전송됩니다. 목적지에 도달하기 위해 각 패킷 헤더의 라우팅 정보에 따라 결정되는 다양한 라우터와 네트워크를 통해 이동합니다. 인터넷 구조에서는 이러한 패킷이 전송 시 가장 효율적인 경로를 택할 수 있습니다.
  • 재조립 : 데이터 패킷이 목적지에 도착하면 원래의 순서로 재조립되어 음성을 정확하게 재현합니다. 이 재조립에서는 순서가 잘못되어 도착했거나 전송 중에 손실되었을 수 있는 모든 패킷을 고려합니다.
  • 압축 해제 및 변환 : 그런 다음 디지털 데이터는 (필요한 경우) 압축이 해제되고 디지털-아날로그 변환기(DAC)를 사용하여 다시 아날로그 음파로 변환됩니다.

참고 → 이 단계는 보낸 사람 측에서 발생한 과정의 반대입니다.

  • 재생 : 마지막으로 아날로그 신호가 수신 장치의 스피커로 전송되어 수신자는 마치 일반 전화 통화처럼 발신자의 음성을 들을 수 있습니다.

권장 → VoIP는 어떻게 작동하나요? VoIP 전화 시스템에 대한 초보자 가이드

VoIP 보안이 중요한 이유

보안은 모든 비즈니스에 필수적입니다. 대규모 조직이든 소규모 기업이든 상관없습니다. 전화 시스템의 중단은 그야말로 재앙에 가까울 것입니다.

VoIP(Voice over Internet Protocol)도 다르지 않습니다. VoIP의 저렴한 비용은 사업주를 유혹합니다. 공격자는 사용자가 보고 있지 않을 때 VoIP 네트워크를 악용하려고 합니다.

좋은 소식은 오늘날 VoIP가 매우 안전하다는 것입니다. 20년 동안의 침투 테스트 후에도 지속되었습니다. 전반적으로 VoIP 서비스 제공업체는 보안 위협의 특성이 계속해서 진화하고 있음에도 불구하고 안정적이고 안전합니다 .

비즈니스 리더의 주요 관심사 - JP Morgan 2020 설문조사


JP Morgan은 비즈니스 리더를 대상으로 설문조사를 실시한 결과 94%의 기업이 인프라를 강화하기 위한 조치를 취한 것으로 나타났습니다. 악성 코드, 결제 사기, 데이터 유출이 가장 큰 걱정거리였습니다.


다른 IT 보안 위협과 달리 VoIP는 공격자에게 새로운 기회를 제공합니다. 주요 위험에는 통화 차단, 발신자 ID 스푸핑, 비싱, 서비스 거부(DoS) 공격 등이 있습니다. 자세한 내용은 나중에 자세히 알아보겠습니다.

VoIP 보안은 통화 암호화에만 국한되지 않습니다. 이는 음성 및 문자 네트워크를 통해 전달되는 신뢰 수준에 관한 것입니다. 비즈니스 커뮤니케이션 플랫폼이 손상되면 더 많은 공격을 수행할 수 있습니다.
침해로 인한 비용은 매년 계속 증가하고 있습니다. Statista의 보고서에 따르면 미국에서 보안 침해로 인해 발생하는 비용은 평균 940만 달러입니다.

공격자는 VoIP를 사용하여 다음과 같은 공격을 수행할 수 있습니다.

  • 전화 통화를 통한 사회 공학.
  • 내부 Wi-Fi 네트워크 비밀번호를 공개합니다.
  • 비싼 전화번호로 전화를 거는 행위(통화 사기).
  • 다단계 인증 문자 메시지를 가로채는 중입니다.
  • 데이터 네트워크에 대한 허위 구실로 무단 액세스를 얻습니다.

예를 들어, Twitter는 여러 차례의 조직적인 공격 에 직면했습니다 . 이 회사는 VoIP 보안 위험에 낯설지 않으며, 전 CEO Jack Dorsey는 작년에 사기 번호 포팅 요청의 표적이 되었습니다 .

이 보안 문제는 강력한 비밀번호와는 거의 관련이 없습니다. 더 나빴습니다.

사회 공학은 알려진 VoIP 사용자에 대한 조직적인 공격을 수행하는 데 도움이 될 수 있습니다. NOC(네트워크 운영 센터) 직원과 고객 서비스 팀은 항상 최우선 목표입니다. 회사에 무단 액세스를 한 번만 허용하면 침입 탐지 시스템이 쓸모 없게 됩니다.

유명한 해커 보안 컨설턴트 Kevin Mitnick은 기술적 능력뿐만 아니라 시스템을 손상시켰습니다. 그는 목표물의 도움 의지를 이용했습니다. 여기서 가장 좋은 방어 방법은 소셜 엔지니어링을 발견하는 방법을 직원에게 교육하는 것입니다.

좋은 소식은 VoIP 보안 문제를 완화하기 위한 효과적인 대책이 있다는 것입니다. 전문 VoIP 네트워크는 알려지거나 알려지지 않은 행위자의 남용에 대한 저항력을 갖게 되었습니다.

비즈니스 전화 시스템을 괴롭히는 보안 위협에 대해 자세히 살펴보겠습니다.

관련 항목: VoIP는 어떻게 작동하나요? VoIP 전화 시스템에 대한 초보자 가이드

기존 전화 시스템과 VoIP

일반 전화 시스템 - 다이어그램

사람들은 100년 넘게 PSTN(공중 교환 전화망)을 통해 전화를 걸었습니다. 이 음성 네트워크는 아날로그입니다. 배선에 물리적으로 접근할 수 있는 곳이라면 어디든 여전히 취약합니다.
이 레거시 전화 시스템은 POTS(Plain Old Telephone System)라고도 합니다. 통화는 공격자가 쉽게 가로챌 수 있는 오디오 신호를 사용하여 연결됩니다.
아래 다이어그램에서는 통화가 아날로그 터미널을 통해 중앙 사무실로 전달되는 것을 볼 수 있습니다. 오늘날 전화 회사는 중앙 사무실 간의 보안을 보장하기 위해 보안 조치와 프로토콜을 확립했습니다. 그러나 해당 보안은 내부 전화 시스템으로 확장되지 않습니다.

비즈니스 전화 시스템의 취약점을 중심으로 형성된 전체 하위 문화입니다. 전화 + 해킹의 합성어인 프리킹은 취약한 전화 시스템을 탐색하는 방법입니다. 1970년대에는 PSTN을 통해 무료 통화가 가능했습니다. 90년대 후반에 프리커는 PBX( Private Branch Exchange ) 장비로 전환했습니다. 즉, 보안되지 않은 기업 전화 시스템에서 공격이 시작될 수 있습니다. 가까운 Barnes & Noble에 가서 2600을 선택하고 기존 Lucent 또는 Avaya 전화 시스템의 취약점에 대해 읽어보세요.

오늘날 전화 네트워크는 음성 트래픽을 신호와 분리하여 SS7 프로토콜을 사용하여 통화를 설정합니다. 그럼에도 불구하고 많은 PBX 시스템은 여전히 ​​취약한 상태로 남아 있으며 공격자들은 이러한 시스템을 발견하게 될 것입니다.

VoIP(Voice over Internet Protocol)는 다릅니다.

호스팅 VoIP 인프라 다이어그램(2019)

통화는 SIP 프로토콜을 사용하여 설정됩니다. SIP (Session Initiation Protocol)는 안정적인 인터넷 전화 통신을 위한 신호 프로토콜 역할을 합니다. SIP 서버는 음성 트래픽을 미디어 스트림으로 압축하여 인터넷 연결을 통해 보냅니다.
왜 대기업과 중소기업이 인터넷 으로 전화를 하기 위해 몰려드는지는 분명합니다. IT 및 통신 비용을 절약하고 사용자에게 집에서 일할 수 있는 엄청난 유연성을 제공합니다.
VoIP 전화 시스템은 동일한 데이터 네트워크를 사용하여 전화 통화를 설정합니다. VoIP 공급자는 모든 VoIP 트래픽을 독점적으로 처리합니다. IT 직원은 직원을 위한 보안 네트워크만 유지하면 됩니다.
아래 그림에서는 VoIP 전화 서비스를 위해서는 안정적인 네트워크 연결이 필요합니다. VoIP 인프라를 구축하거나 유지 관리할 필요 가 없습니다 .

여기서 가장 큰 차이점은 전화와 ID가 가상으로 존재한다는 것입니다. 이는 사용자가 VoIP 전화를 가지고 어디에서나 작업할 수 있음을 의미합니다. 또한 이는 사람들이 소프트폰 이라고도 알려진 SIP 통화 앱을 사용하여 전화를 걸 수 있음을 의미합니다.
VoIP 전화 서비스는 기존 전화 시스템에 비해 많은 보안 이점을 제공합니다. 주요 이점은 다음과 같습니다.

  • 통화 요금제 사용량을 실시간으로 모니터링합니다.
  • 수신자 부담 전화를 엄격하게 시행합니다.
  • 도청을 방지하려면 암호화를 호출하세요.
  • 이메일 전달을 포함한 강력한 음성 메일 기능.

그렇다면 VoIP 통화가 PSTN에 도달하는 시점은 어떨까요?
평판이 좋은 VoIP 제공업체는 군사급 보안을 유지합니다. 최적의 보안과 성능을 위해 SBC(Session Border Controller)를 사용합니다. SBC는 성능과 논리적 통화 라우팅을 유지하는 방화벽 역할을 합니다. 운영자는 보안 취약점 및 제조업체의 펌웨어 업데이트를 패치하기 위해 높은 표준을 유지합니다.
구식 전화 시스템의 통화 기록은 매우 제한적인 경우가 많습니다. 이로 인해 도난당한 비즈니스 데이터를 추적하는 것이 거의 불가능해졌습니다. 더 많은 PSTN 위험이 비즈니스 연속성의 격차에 속합니다.
예를 들어, 많은 PBX 전화 시스템은 제대로 지원되지 않고, 교체 부품은 비싸며, 자격을 갖춘 기술자를 찾는 것이 어렵습니다. 중단되면 몇 주 동안 비즈니스 커뮤니케이션이 중단될 수 있습니다.
결론은 VoIP 전화 시스템이 기업에 더 나은 개인 정보 보호, 보안 및 안정성을 제공한다는 것입니다.

주요 VoIP 보안 위협

현재 존재하는 VoIP 보안 문제의 유형이 궁금할 것입니다. 다음은 방어해야 할 사항에 대한 요약입니다.

  • 서비스 거부(DoS) – 이 공격은 네트워크 리소스를 고갈시켜 전화 서비스를 중단하고 전화 통화를 끊습니다. 이로 인해 콜센터의 통화 품질, 대기 시간 및 가동 시간이 저하될 수 있습니다.
  • 워 다이얼링 – 이 유형의 공격에는 PBX를 제어하여 다른 전화 네트워크를 "스캔"하는 것이 포함됩니다. 전화를 걸어 모뎀이나 기타 흥미로운 확장 기능에 연결하는 방식으로 작동합니다.
  • 통화 사기 – 워 다이얼링과 마찬가지로 전화 시스템에서 외부 회선으로 전화하려면 액세스 권한이 필요합니다. 공격자는 비싼 통화료를 부과하는 값비싼 국제 전화번호로 전화를 걸 수 있습니다.
  • 피싱 – 이 VoIP 해킹은 발신자 ID를 신뢰하는 순진한 사용자를 노립니다. 피해자는 내부 IP 네트워크, 비밀번호, 기타 민감한 데이터에 대한 세부정보를 누설합니다.
  • 통화 차단 – 공격자는 보안되지 않은 네트워크를 사용하여 암호화되지 않은 SIP 트래픽을 차단합니다. 설상가상으로 여기에는 비디오도 포함될 수 있습니다.
  • 스팸 – 음성사서함이 자동녹음전화 및 기타 전화 사기 의 일반적인 표적이라는 것은 놀라운 일이 아닙니다. 많은 사람들이 제한된 또는 "비공개" 발신자 ID를 사용합니다.
  • 악성 코드 – 공격자는 전화 또는 이메일 자격 증명에 다양한 악성 소프트웨어를 사용합니다. 이를 통해 네트워크에 침투하고 민감한 비즈니스 데이터를 유출할 수 있는 더 많은 기회가 열릴 수 있습니다.

이러한 위협은 DIY 전화 시스템을 설정한 경우 가장 놀라운 일입니다. 회사가 확장됨에 따라 더 이상 적합하지 않습니다. 예를 들어, 자체 호스팅된 Asterisk PBX는 일부에게는 충분할 수 있지만 해커에게는 매력적인 표적입니다. VoIP 공격은 몇 달 동안 조용하고 감지되지 않을 수 있습니다.

그렇다면 VoIP 서비스 제공업체에서 무엇을 찾아야 할까요? 전화 시스템 비용 만 보고 싶을 수도 있지만 보안에 관해서는 고려해야 할 사항이 더 많습니다.

관련 항목: 더 나은 환자 치료를 위한 의료 콜센터 모범 사례

보안 VoIP 제공업체 선택

전화 시스템의 보안은 보안 프로토콜의 구현과 준수로 귀결됩니다.
모든 클라우드 PBX 와 마찬가지로 공급자가 보안 요구 사항을 충족하는지 확인하세요. 이는 업계 및 특정 요구 사항에 따라 다릅니다. 이 조사를 시작하는 가장 좋은 방법은 서비스 제공자에게 다음 사항을 문의하는 것입니다.

  • 어떤 인증을 받았나요?
  • 타사 도구나 소프트웨어를 사용하시나요?
  • 직원을 어떻게 교육하고 재교육합니까?
  • 보안 사고에 어떻게 대응하시나요?
  • TLS 및 SRTP 통화 암호화를 제공합니까?

인증

이러한 질문에 답한 후에는 귀하의 VoIP 요구 사항 에 대해 자세히 알아보십시오. 명심해야 할 주요 인증은 다음과 같습니다.

  • HIPAA 규정 준수 - 건강 보험 이동성 및 책임법(HIPAA)은 의료 서비스 제공업체가 환자 데이터를 보호하도록 규정합니다. 이러한 규칙은 음성 메일 및 통화 녹음과 같은 전화 시스템에도 적용됩니다. 환자의 개인정보를 보호하려면 VoIP 서버를 구성해야 합니다.
  • ISO/IEC 20071 – 이 글로벌 표준은 조직이 보안 위협을 평가하고 대응하도록 규정합니다. 이는 조직이 엄격한 정보 보안 통제를 구현했음을 의미합니다.
  • PCI 규정 준수 – PCI(지불 카드 산업) 규정에 따라 신용 카드를 허용하는 경우 인프라를 보호해야 합니다. 운영 체제 업데이트와 보안 VLAN을 요구합니다. 또한 조직의 IP 주소에 대한 침투 테스트도 필요합니다. 결제 데이터를 안전하게 보호하는 것은 전자상거래의 핵심입니다. VoIP 솔루션이 PCI와 호환되지 않으면 더 높은 거래 수수료와 벌금이 부과될 위험이 있습니다.
  • SOC 2 규정 준수 – SOC(서비스 조직 제어) 규정 준수는 소비자 신뢰를 보장하기 위한 관행으로 구성됩니다. 다른 표준과 달리 개인 정보 보호, 보안, 가용성 및 데이터 무결성이라는 5가지 영역에 걸쳐 유연성이 있습니다. 많은 평판이 좋은 SaaS 회사와 클라우드 기반 서비스가 SOC 2 규정을 준수합니다.

이러한 인증이 어떻게 마음의 평안을 더 크게 줄 수 있는지 쉽게 알 수 있습니다. Amazon 또는 Google Cloud에서 실행되는 온프레미스 PBX 또는 자체 개발 전화 시스템을 인증하는 것은 어려울 수 있습니다. VoIP 보안과 관련하여 위험을 감수하고 싶지는 않습니다.
VoIP 제공업체에 인증을 요청하고 이를 귀하의 요구 사항과 비교하십시오. 위의 모든 정보에 대한 요약 버전을 원하시면 아래의 VoIP 보안에 대한 3분짜리 짧은 비디오를 확인하십시오.

관련 항목: 5단계 VoIP 구현 가이드(+직접 수행하는 방법)

고객 커뮤니케이션

고려해야 할 또 다른 요소는 회사가 고객과 얼마나 잘 소통하는지입니다. 어떻게 알 수 있나요? 신뢰 페이지라고도 알려진 상태 페이지를 찾으세요. 아래에 표시된 예는 Nextiva 상태 페이지입니다.

신뢰 페이지의 예 - Nextiva 상태 스크린샷


상태 페이지에서는 VoIP 시스템 및 음성 서비스에 영향을 미치는 사건에 대한 업데이트를 자세히 설명합니다. 구체적인가요? 도움이 되나요? 업데이트에는 타임스탬프가 표시되나요?
광범위한 다운타임이나 중단이 발생했는지 확인하세요. 99.999% 가동 시간을 찾으세요. 즉, 연간 가동 중지 시간이 6분에 불과하다는 의미입니다. 또한 VoIP 네트워크에 업데이트를 적용하기 위한 계획된 유지 관리를 찾아보세요. 여기에는 필수 운영 체제 업데이트가 포함되는 경우가 많습니다.
IP 텔레포니의 현실은 일부 중단이 발생할 수 있지만 VoIP 공급업체가 이에 대해 어떻게 통신하는지가 중요합니다.

통화 암호화

인증 및 간단한 고객 커뮤니케이션 외에도 2020년에는 통화 암호화가 필요합니다. 통화 암호화는 TLS(전송 계층 보안) 및 SRTP(보안 실시간 전송 프로토콜)를 사용합니다. 이러한 VoIP 프로토콜은 함께 작동하여 모든 통화에서 높은 수준의 보안을 구축합니다.
암호화되지 않은 네트워크는 스누핑에 취약합니다. 대조적으로, 암호화된 데이터는 데이터 전송을 기록하는 사람에게는 아무 소용이 없습니다. 전화에서 서비스 제공업체까지 실행되는 암호화가 중요합니다. 데이터는 가능한 모든 계층에서 암호화되어야 합니다.
최고의 상호 운용성을 위해 SIP는 암호화되지 않습니다. IP 텔레포니는 IP 스택을 사용하므로 암호화는 전송 계층에서 관리됩니다. 활성화되면 데이터 도둑이 VoIP 통화 세션 및 그에 따른 통화 데이터를 사용할 수 없습니다.
SIP 장치가 TLS 및 SRTP를 사용할 수 있도록 통화 암호화에 대해 VoIP 제공업체에 문의하세요.

의료 서비스 제공자를 위한 VoIP 보안

귀하의 회사가 환자 데이터를 관리하거나 HIPAA를 준수해야 하는 경우 계속 읽으십시오.
의료기관에서는 통신 시스템을 구성하여 환자의 개인정보를 보호해야 합니다. 여기에는 VoIP 전화 서비스 가 포함됩니다. 환자 정보는 신원 도용 에 자주 사용되기 때문에 의료 서비스 제공자가 주요 표적이 됩니다.
VoIP(Voice over IP) 네트워크는 적절한 보안 조치를 취하면 HIPAA 요구 사항을 충족합니다. VoIP 제공업체가 규정 준수를 유지하기 위해 비즈니스 파트너와 계약을 맺었는지 확인하세요.

HIPAA를 충족하기 위한 VoIP 고려 사항

VoIP HIPAA 준수 기능

일부 VoIP 사용자는 규정을 준수하기 위해 특정 서비스를 비활성화해야 한다는 사실을 인식하지 못합니다. 음성 메일 텍스트 변환, 음성 메일에서 이메일로의 첨부 파일, 시각적 음성 메일은 허용되지 않습니다.

Nextiva를 사용하면 VoIP 솔루션이 HIPAA를 준수하는지 확인할 수 있습니다. 알려주시면 보안 VoIP 서버에 귀하의 계정을 제공할 수 있습니다.

VoIP 보안 모범 사례

보안은 일부 사람들이 생각하는 것만큼 모호하지 않습니다. 귀하의 조직에 최적의 보안을 보장하기 위해 모범 사례를 단순화했습니다.
VoIP 네트워크를 위협으로부터 보호하는 방법은 다음과 같습니다.

  • 강력한 비밀번호 정책을 시행하세요. 전화 시스템을 보호하려면 강력한 비밀번호가 필수적입니다. 문자, 숫자, 영숫자가 아닌 문자를 조합하여 사용하세요. 직원이 컴퓨터의 텍스트 파일이나 포스트잇에 비밀번호를 저장하지 않도록 하십시오.
  • 운영 체제 업데이트를 자주 적용하십시오. 운영 체제 업데이트 적용은 대부분의 시스템 관리자에게 주어진 일입니다. 사용자가 iPhone 또는 Android용 OS 업데이트를 수락하도록 권장하세요. 이러한 업데이트는 악성 소프트웨어 및 악용으로부터 보호할 수 있습니다.
  • 원격 직원을 위한 가상 사설망(VPN)을 설정하세요. VPN은 직원이 일하는 위치에 관계없이 모든 트래픽을 암호화할 수 있습니다. 재택근무자의 업무에 이상적입니다. Cisco, Sophos 또는 Cloudflare의 비즈니스급 VPN을 고려해 보세요. 최근 학술 연구 에 따르면 VPN은 통화 품질을 저하시키지 않습니다.
  • Wi-Fi 암호화가 필요합니다. 회사의 무선 네트워크에서 WPA2를 활성화하세요. 직원들에게 Wi-Fi 네트워크에도 이 암호화를 사용하도록 지시하십시오. 가장 좋은 방법은 매년 Wi-Fi 비밀번호를 업데이트하는 것입니다.
  • 통화 기록을 검토하세요. 회사의 통화 기록을 조사하여 비정상적인 통화 경향이나 행동을 식별하십시오. 통화 분석 기능을 사용하여 유용한 대시보드를 설정하여 주간 및 월간 통화량을 모니터링하세요.
  • 통화를 제한하고 비공개 통화를 차단하세요. 귀하의 회사가 해외에서 사업을 하지 않는 한, 국제전화를 걸 필요가 없습니다. 더 좋은 점은 해외로 전화하는 사람들에게만 국제 전화 액세스 권한을 부여하는 것입니다. 통화 사기를 방지하기 위해 VoIP 서비스가 1-900 번호를 차단하는지 확인하세요. 발신자 ID를 활성화하라는 메시지와 함께 제한된/비공개 통화를 차단하려면 통화 차단을 활성화하세요.
  • 비활성 계정을 비활성화합니다. 직원이 회사를 떠날 때 IT 직원에게 알리는 것을 잊지 마세요. 직원 계정을 즉시 비활성화하면 업무 중단을 최소화할 수 있습니다. 기술적인 관점에서 보면 실제 사용자가 할당되지 않은 상태에서 VoIP 계정이 계속 작동하는 것을 원하지 않습니다.
  • 직원에게 이상한 행동을 보고하도록 권장하십시오. 누락된 음성 메일과 고스트 콜을 보고하도록 팀에 요청하세요. 고스트콜은 발신자 없이 전화벨이 울리는 것을 말한다. 또한 음성 메일 메시지를 필요 이상으로 오래 저장하지 않는 것이 좋습니다.
  • 원격 장치 관리를 구현합니다. 기업 수준에서는 장치를 원격으로 초기화할 수 있는 기능이 필수적입니다. 도난이나 손상이 발생한 경우 장치를 추적하고 지울 수 있도록 원격 관리 기능이 있는 노트북을 발급하세요.
  • 보안 관행에 대해 사용자를 교육합니다. 비밀번호는 필요하지 않다는 점을 사용자에게 상기시키세요. 피싱 및 소셜 엔지니어링 사기를 찾아낼 수 있도록 교육하세요. 정기적인 보안 평가를 수행하여 새로운 취약점을 발견하세요. 마지막으로, 보안 침해가 발생한 경우 누구에게 연락해야 하는지 확인하십시오.

이러한 모범 사례 중 상당수는 네트워크 보안과 중복되지만 공격자의 관점에서 살펴보세요.
경영진은 끊임없이 변화하는 보안 환경으로부터 자신을 안전하게 보호할 수 있을 것으로 기대합니다. 이를 따르면 보안 사고의 영향을 최소화할 수 있습니다.

전화 시스템 보안의 미래

VoIP는 개인 서비스에서 필수적인 비즈니스 커뮤니케이션 플랫폼으로 성숙해졌습니다.
잔디는 물을 주는 곳에서 항상 더 푸르릅니다. VoIP는 조직에 가치가 있음을 입증하기 위해 많은 노력을 기울였습니다. 보안 SIP 기반 통화는 이제 표준입니다.
온프레미스 PBX 및 기타 전화 통신 장비를 유지 관리하는 것은 큰 책임입니다. 조직이 이메일 시스템과 웹 호스팅을 클라우드로 오프로드하므로 전화 시스템도 다르지 않습니다.
Nextiva와 같은 클라우드 전화 시스템을 사용 하면 IT 직원이 더 큰 프로젝트를 처리할 수 있습니다. 오래된 장비를 만지작거리는 대신 회사에 원격 인력을 투입할 수 있습니다.

VoIP 보안에 대한 최종 생각

사이버 보안 위협으로 인한 CEO의 주요 우려 사항 - 2020년 미국 CEO 설문조사 - PwC

음성 트래픽을 보호하는 조직은 유휴 상태에 있는 조직보다 탄력성이 뛰어납니다. 2020년이 우리에게 가르쳐준 것이 있다면 모든 만일의 사태에 대비해야 한다는 것입니다.
PwC2020년 미국 CEO 설문 조사 결과에 따르면 CEO의 53%가 사이버 보안에 대해 "매우 우려"하고 있었습니다. 정책, 무역, 정부 규제, 지정학적 불확실성보다 사이버 위협이 더 크다는 점을 고려하면 이는 놀라운 일입니다.

보안 책임의 대부분은 운영 보안을 유지하는 데 있습니다. VoIP 전화를 강력한 네트워크 장비로 활용하면 위협을 더 효과적으로 완화할 수 있습니다.
이 모든 것에도 불구하고 보안 VoIP 제공업체가 할 수 있는 일은 많지 않습니다. 내부 네트워크 방어를 강화하고 먼저 사용자를 교육해야 합니다.
평판이 좋은 비즈니스 전화 서비스는 안전한 통화 환경을 유지하는 데 필요한 보증이 될 수 있습니다. 인증을 확인하고 신뢰성, 보안 조치 및 통화 암호화 기능을 조사하십시오.

IT가 좋아하는 전화 시스템

엔터프라이즈 보안. 타협하지 않는 기능. IT 팀이 회사 전화 서비스로 Nextiva를 신뢰하는 이유를 알아보세요.

지금 확인하세요