Un sistema VoIP non è altro che una rete dati, ed in quanto tale è vulnerabile alle stesse minacce che affliggono le LAN e le WAN. Allo stato attuale non esiste un’implementazione a prova di proiettile, ma ci sono alcuni accorgimenti che possono far stare più tranquilli i progettisti.
Il primo di questi, banalmente, è prevenire gli accessi non autorizzati alla rete: è essenziale disabilitare tutti i servizi non utilizzati e sfruttare tools per limitare l’accesso dall’esterno ai soli utenti e dispositivi preventivamente autorizzati. In aggiunta, è possibile criptare il traffico voce: esistono router che effettuano queste operazioni su ogni tipo di traffico (compreso quello voce, appunto) utilizzando IP Security (IPSec) o Advanced Encryption Standard (AES); la criptazione è fatta in hardware, così le performance del firewall non sono minimamente intaccate.
Un altro step verso la sicurezza è rappresentato dall’utilizzo di LAN Virtuali, le quali portano molteplici benefici: innanzitutto si tiene separato il traffico dati da quello VoIP ed in questo modo si riducono i danni connessi ad un eventuale attacco; in secondo luogo è più facile gestire le priorità assegnate ai vari tipi di traffico, essendo questi logicamente separati l’uno dall’altro. Infine, è possibile proteggere le varie VLAN con differenti tipi di firewall, applicando regole di sicurezza mirate: in questo contesto, è indispensabile, in fase di progettazione della rete VoIP, scegliere dei firewall che supportino sia il protocollo SIP che l’H.323, per non avere successivi problemi di compatibilità.
Non può mai mancare, poi, la vigilanza: monitorare la rete ed aggiornare i sistemi operativi e le applicazioni non appena sono disponibili nuove patches può scongiurare molti pericoli; anche bandire i softphones è utile: questi applicativi, infatti, sono vulnerabili ai malware e possono replicare indirizzi IP e MAC.
Infine, per sopportare meglio gli attacchi e i malfunzionamenti, è bene inserire una certa ridondanza nelle apparecchiature; router, gateway, server e gruppi di continuità replicati rendono il sistema più affidabile e resistente agli hacker.