sdecoret - stock.adobe.com

Tres amenazas clave que socavan la seguridad de las UC

La seguridad de las comunicaciones unificadas significa prestar atención a los protocolos únicos que respaldan la tecnología. Aquí hay tres amenazas a tener en cuenta.

Conforme la dependencia de las comunicaciones unificadas, o UC, continúa creciendo en las empresas grandes y pequeñas, también lo hace su importancia. Mantener su infraestructura UC segura es una parte fundamental de la ecuación.

Como toda seguridad, la seguridad de las comunicaciones unificadas requiere un enfoque multicapa para ser efectiva. Si ha subcontratado su UC con un proveedor externo, la protección será su responsabilidad. Pero, si su infraestructura UC se administra internamente, una infraestructura de seguridad de propósito general que consta de un firewall, protección antivirus y sistemas protegidos con contraseña puede no ser suficiente para protegerse contra muchas amenazas específicas de UC.

Para UC específicamente, el enfoque debe estar dirigido a proporcionar seguridad para aplicaciones de voz y video. Todas estas aplicaciones se ejecutan utilizando el Protocolo de inicio de sesión abierto (SIP). SIP proporciona la configuración de sesión para voz sobre IP (VoIP) y sesiones de video, que se ejecutan utilizando el protocolo de transporte en tiempo real. El controlador de borde de sesión (SBC), por su parte, es el componente de infraestructura responsable de configurar y ejecutar las sesiones de VoIP y video.

En años anteriores, normalmente se confiaba en un firewall con reconocimiento de VoIP para proporcionar seguridad de red para UC. Si bien dichos firewalls serían conscientes de los puertos utilizados para SIP y podrían detener ciertos ataques, como la denegación de servicio (DoS), muchos de estos firewalls no serían conscientes de la sesión y, por lo tanto, no podrían detener amenazas más sutiles.

En los últimos años, algunos proveedores de SBC han integrado componentes de seguridad específicos de SIP en sus SBC. Estos pueden reemplazar o aumentar la seguridad SIP y VoIP proporcionada por su firewall existente.

Echemos un vistazo a tres amenazas clave de seguridad de las comunicaciones unificadas.

1. DoS. No debería sorprendernos que haya una serie de ataques DoS específicamente dirigidos a sistemas VoIP. Los ataques DoS vienen en muchas variedades. Algunos implican inundar el sistema con solicitudes para que deje de funcionar. Otros ataques DoS comienzan deliberadamente y luego paralizan las sesiones a través de acciones como no completar los protocolos de enlace o desbaratar el protocolo.

Otros ataques incluyen inundación de llamadas, inundación de mensajes, mensajes con formato incorrecto y señalización disruptiva.

2. Robo de servicio. La otra cara de la moneda DoS es el robo de servicio. Donde DoS en acción es bastante evidente, el robo de servicio no lo es, al menos no de inmediato. De hecho, es posible que ni siquiera sepa que está ocurriendo a menos que su sistema tenga una facturación basada en el uso.

Aquí, los atacantes se hacen pasar por usuarios legítimos para explotar su sistema de UC para sus propios fines. Esta es una versión modernizada del viejo hack de llamadas de larga distancia PBX. Entonces, las llamadas de larga distancia eran caras, y las llamadas gratuitas eran el foco. Ahora, las llamadas de larga distancia ya no son caras, por lo que la atención se centra generalmente en llamadas ilícitas e ilegales.

Una vez dentro de su sistema, el hacker puede hacer llamadas telefónicas fraudulentas. Si los que están en el extremo receptor informan el número de teléfono de la llamada a las autoridades, esto lleva de vuelta a su empresa en lugar de a los hackers reales. Esto podría crear problemas para su empresa y, como mínimo, convertirse en un gran dolor de cabeza al intentar demostrar a las autoridades que su sistema fue pirateado.

3. Herramientas de hackeo. Las herramientas de hackeo disponibles públicamente se pueden usar tanto desde el exterior como desde el interior de su red para causar problemas. Si bien algunos se diseñaron inicialmente como formas legítimas de auditar entornos de VoIP, pueden usarse de manera maliciosa para comprometer su sistema. SIPVicious es una de esas herramientas; el software ha existido durante años y está disponible para su descarga desde GitHub.

El paquete de programas SIPVicious consta de múltiples herramientas, entre ellas svmap, svwar y svcrack. El primero se puede usar para escanear su red e identificar las direcciones de los servidores SIP. Svwar puede identificar extensiones de trabajo en una PBX, y svcrack se usa para descifrar contraseñas en servidores de registro y servidores proxy.

Estos ataques son solo algunas de las muchas amenazas de seguridad de comunicaciones unificadas que enfrentan los sistemas de UC hoy en día. La seguridad específica de UC en firewalls, SBC y otros sistemas es imprescindible. Incluso si la seguridad de UC y VoIP no parece tener tanta presión como los escenarios de amenazas como el ransomware, es importante recordar que los ataques a los componentes de UC pueden causar problemas importantes si no se detectan y eliminan.

Investigue más sobre Políticas y concientización