Apple Facebook Google Microsoft badania bezpieczeństwo patronat DI prawa autorskie serwisy społecznościowe smartfony

Usługi telefonii internetowej (VoIP) mogą pomagać internetowym przestępcom przy wysyłaniu spamu i atakach DDoS. Dodatkowo, większość z nich stosuje kryptografię przy przesyle danych, o atakach ciężko jest się dowiedzieć...

Badacze związani z uczelniami Cambridge oraz MIT nalegają, by twórcy oprogramowania VoIP otworzyli swoje protokoły, co pozwoliłoby na łatwiejsze tropienie przestępców.

Mimo że środki bezpieczeństwa takie jak szyfrowanie rozmów są ze wszech miar potrzebne i pożyteczne, to jednak stwarzają ogromne pole do popisu dla internetowych rzezimieszków, którzy mogą wykorzystać sieci VoIP do planowania i kontroli ataków - ostrzega na łamach CNET profesor John Crowcroft z Cambridge.

Coraz więcej ataków w internecie przeprowadzanych jest za pomocą ogromnych botnetów, tzw. sieci zombie, łączących tysiące przejętych przez crackera komputerów. Aplikacje, takie jak np. Skype, mogą pomóc w lepszej kontroli botnetu poprzez zamaskowanie wiadomości kontrolujących jego poczytania w szyfrowanym ruchu VoIP - uważają eksperci.

Są oni zdania, że jeśli polecenia wydawane komputerom zombie będą dodatkowo szyfrowane - np. za sprawą protokołu Skype'a - to złapanie odpowiedzialnych za ataki będzie prawie niemożliwe!

Naukowcy martwią się jednak trochę na wyrost. Do tej pory nie znany jest żaden przypadek ataku, w którym klienty VoIP odegrałyby istotną rolę. Na sprawę należy również spojrzeć ze strony zwykłych użytkowników aplikacji telefonii internetowej - któż z nich korzystałby z niej równie chętnie, np. do przeprowadzania rozmów biznesowych, gdyby wiedział, że jego rozmowę można łatwo podsłuchać?

Aż chciałoby się powiedzieć, nie tędy droga panowie. Uwagę należy skupić na wymianie obecnych i projektowaniu nowszych, bezpieczniejszych a przede wszystkim bardziej przystosowanych do obecnych czasów protokołów internetowych, które skutecznie pomogą w walce z atakami takimi, jak DDoS.

Aktualności | Porady | Gościnnie | Katalog
Bukmacherzy | Sprawdź auto | Praca


Artykuł może w treści zawierać linki partnerów biznesowych
i afiliacyjne, dzięki którym serwis dostarcza darmowe treści.

              *              

Źródło: CNET



Ostatnie artykuły:


fot. Samsung



fot. HONOR







Tematy pokrewne:  

tag VoIPtag Skypetag naukowcytag MITtag DDoStag cyberprzestępcytag Cambridgetag ataki