Ameaças a segurança na internet
Conforme foi abordado nos tópicos anteriores são necessários diversos componentes para mantero sigilo e a segurança das informações. No entanto, tais componentes nem sempre são suficientes, existem diversas ameaças e vulnerabilidades que comprometem a autenticidade dos dados e informações de um sistema.
Interrupção
Os componentes do sistema são destruídos ou tornam-se indisponíveis. Exemplo: rompimento de uma linha de transmissão.
Modificação
Os componentes do sistema são acessados e sofrem alterações por partes não autorizadas. Exemplo: alteração de uma senha quando realizado o acesso à conta bancária pela internet.
Fabricação
Uma parte não autorizada insere objetos, dados e informações em um componente do sistema. Exemplo: geração de um depósito durante a madrugada a partir de uma agência bancária fechada.
Intercepção
Os componentes do sistema são acessados por partes não autorizadas, ou seja, ocorre uma invasão as informações do sistema. Exemplo: Cópia de informações que trafegam por uma determinada rede.
Ameaças e vulnerabilidades em VoIP
A tecnologia VoIP (voz sobre o IP) tem como finalidade fazer chamadas telefônicas pela internet, comunicação de voz sobre redes IPs. As principais vulnerabilidades exploradas na infraestrutura VoIP são: Configuração padrão dos serviços e dispositivos- os controles de segurança geralmente vêm desabilitados por padrão O uso de senhas e contas de gerenciamento padrão Ausência de controles de acesso nas interfaces de gerenciamento e nos serviços, por exemplo o FTP.
Ataques atribuídos ao VoIP
Os ataques atribuídos ao VoIPsão geralmente divididos e relacionados aos princípios da comunicação segura: disponibilidade, integridade e confidencialidade. Disponibilidade: em sistemas VoIP os ataques estão relacionados a negação de serviço do usuário. Integridade: ataques podem alterar a voz em uma conversa, conteúdos de dados, senhas, configuração e outras informações