Computable.nl
  • Thema’s
    • Carrière
    • Innovatie & Transformatie
    • Cloud & Infrastructuur
    • Data & AI
    • Governance & Privacy
    • Security & Awareness
    • Software & Development
    • Werkplek & Beheer
  • Sectoren
    • Channel
    • Financiële dienstverlening
    • Logistiek
    • Onderwijs
    • Overheid
    • Zorg
  • Awards
    • Computable Awards
    • Nieuws
    • Winnaars
    • Partner worden
    • Inzending indienen
    • Inzendingen
  • Vacatures
    • Vacatures bekijken
    • Vacatures plaatsen
  • Bedrijven
    • Profielen
    • Producten & Diensten
  • Kennisbank
  • Magazine
    • Magazine
    • Adverteren in het magazine
  • Nieuwsbrief

Risico’s VoIP vooral op niveau besturingssysteem

03 februari 2006 - 23:003 minuten leestijdAchtergrondCloud & Infrastructuur
Mark Nieuwenhuizen
Mark Nieuwenhuizen

Naarmate meer gebruikers en organisaties overstappen op Voice over IP (VoIP) zal de kans groter worden dat deze spraaknetwerken worden misbruikt. Veel doemscenario’s zijn vooralsnog echter overdreven.

Vanuit de beveiligingsoptiek is VoIP gewoon een applicatie als welke andere dan ook en heeft dus dezelfde risico’s en dezelfde maatregelen. Er is echter een klein, maar belangrijk verschil. Voor de gemiddelde applicatie maakt het niet uit of er een kleine opstopping in de datastroom zit. Bij spraak is dat echter absoluut storend.

Spraakspam

Als het om Spam over IP Telefonie (SPIT) gaat, wordt het lastiger om bepaalde berichten eruit te filteren. In mail kan op sleutelwoorden als Viagra worden gezocht, terwijl dat in spraak veel moeilijker is. Het analyseren van die datastroom zou een latency-probleem geven: er is gewoonweg te weinig tijd. Er moet dus voor worden gezorgd dat ongeautoriseerde gebruikers al bij de infrastructuur worden gedetecteerd en tegengehouden.

“Het is moeilijk te bepalen wanneer SPIT bijvoorbeeld een daadwerkelijk probleem wordt”, erkent Johan Beckers, director Technology Solutions EMEA van Internet Security Systems (ISS). “Voor spammers wordt het immers pas interessant als er voldoende gebruikers zijn. Wat we wél weten is dat wanneer iets technisch mogelijk is, het ook gebruikt zal worden. Het SIP-protocol zelf biedt daarbij helaas onvoldoende beveiliging. Neem alleen maar de mogelijkheid om achtergrondmuziek mee te nemen. In plaats van muziek kunnen daar ongevraagd reclameboodschappen in worden meegenomen.”

Omdat VoIP op zich niet veel verschilt van een willekeurige applicatie, denkt Beckers dat we voorlopig vooral bedacht moeten zijn op gaten in het besturingssysteem. “De Cisco Call Manager werkt ook maar gewoon op Windows. Als daar een vulnerablity in zit, kan ook het spraaknetwerk geïnfiltreerd worden.”

Risico niet veel groter

Volgens Tom Welling, technical account manager van Symantec blijft het vooral een strijd tussen een wereld van nieuwe mogelijkheden en beveiliging. “Het is een nieuwe techniek en dus zullen er kwaadaardigen op inspringen. Al is het alleen maar om te kijken of het technisch haalbaar is. Verder komen er mogelijkheden om er geld mee te verdienen, dus zal het uitgebuit worden.”

“Ik geloof alleen niet dat het risico zo ontzettend veel groter is dan bij andere veelgebruikte webapplicaties. Het is alleen jammer dat er bij de ontwikkeling van de protocollen zo weinig rekening is gehouden met de beveiligingsaspecten. Maar ja, ondanks alle problemen die we nu hebben, is er ook nog steeds geen nieuw en veilig mailprotocol.”

Meer over

TelecomVoIP

Deel

    Inschrijven nieuwsbrief Computable

    Door te klikken op inschrijven geef je toestemming aan Jaarbeurs B.V. om je naam en e-mailadres te verwerken voor het verzenden van een of meer mailings namens Computable. Je kunt je toestemming te allen tijde intrekken via de af­meld­func­tie in de nieuwsbrief.
    Wil je weten hoe Jaarbeurs B.V. omgaat met jouw per­soons­ge­ge­vens? Klik dan hier voor ons privacy statement.

    Whitepapers

    Computable.nl

    Hoe raakt NIS2 ook jouw bedrijf?

    De nieuwe cyberregels voor het MKB in aantocht

    Computable.nl

    Soevereine cloud: regie behouden

    Hoe krijg je grip op data, compliance en continuïteit in een geopolitieke realiteit

    Computable.nl

    Cybersecurity rond logistiek

    Praktische paper over logistiek in een steeds digitalere wereld

    Geef een reactie Reactie annuleren

    Je moet ingelogd zijn op om een reactie te plaatsen.

    Populaire berichten

    Meer artikelen

    Meer lezen

    Cloud & Infrastructuur

    Vodafone dringt tijdens MWC26 aan op meer samenwerking in de ruimte

    Data & AI

    Deloitte bundelt EMEA-activiteiten en investeert fors in ai en soevereiniteit

    Cloud & Infrastructuur

    6G maakt van het mobiele netwerk een landelijk dekkend radarsysteem

    Data & AI

    GPT-NL groeit uit tot alternatief commerciële ai-modellen

    Carrière

    ASML overtuigt vakbonden niet over nut en noodzaak van reorganisatie

    Cloud & Infrastructuur

    Kort: NTT Data helpt Cargill aan private 5G, Groningen legt ai‑koers vast (en meer)

    ...

    Footer

    Direct naar

    • Carrièretests
    • Kennisbank
    • Computable Awards
    • Magazine
    • Ontvang Computable e-Magazine
    • Cybersec e-Magazine
    • Topics
    • Phishing
    • Ransomware
    • NEN 7510

    Producten

    • Adverteren en meer…
    • Jouw Producten en Bedrijfsprofiel
    • Whitepapers & Leads
    • Vacatures & Employer Branding
    • Persberichten

    Contact

    • Colofon
    • Computable en de AVG
    • Service & contact
    • Inschrijven nieuwsbrief
    • Inlog

    Social

    • Facebook
    • X
    • LinkedIn
    • YouTube
    • Instagram
    © 2026 Jaarbeurs
    • Disclaimer
    • Gebruikersvoorwaarden
    • Privacy statement
    Computable.nl is een product van Jaarbeurs