La rápida adopción de los sistemas telefónicos basados en IP está causando revuelo tanto en el mundo empresarial como en el informático. Pero también crea algunos desafíos, sobre todo en términos de cómo mantener la comunicación segura.
VoIP, como con cualquier tecnología nueva, viene con riesgos potenciales de seguridad. Debido a que utiliza la infraestructura de red e internet existente, está sujeta a las amenazas existentes y también hay algunas nuevas a considerar. No solo necesita protegerse contra amenazas de red más amplias, como ataques DDoS, sino también contra algunos más específicos de VoIP.
Entendiendo el problema
Un factor esencial para poder proteger su sistema VoIP de manera efectiva es comprender las amenazas a las que se enfrenta. Estos pueden ser tanto internos como externos. Por lo tanto, la protección debe funcionar en varias capas: aplicación, red y seguridad.
Se utilizan cada vez más técnicas como el análisis del comportamiento. Estos emplean el aprendizaje automático para detectar patrones que pueden indicar actividad sospechosa, pero son solo una parte de la supervisión integral requerida para una verdadera seguridad.
Manteniendo la terminación de voz y los datos separados
Una parte clave de muchas estrategias de seguridad es separar el tráfico de voz y datos en la red. La tecnología significa que esto no necesariamente tiene que lograrse físicamente. La segmentación virtual se puede utilizar para garantizar que el tráfico de VoIP solo fluya a través de dispositivos y rutas de red específicos.
El uso de recursos dedicados como subredes e interfaces virtuales de esta manera también ayuda a garantizar que el tráfico de voz siempre tenga el ancho de banda que requiere para un funcionamiento sin problemas y una alta calidad continua de las llamadas. VoIP es particularmente sensible a las restricciones de ancho de banda, por lo que esta es una consideración clave. Esto es, por supuesto, una espada de doble filo, ya que también es vital que las aplicaciones con gran ancho de banda, incluido SaaS, no roben recursos de VoIP.
Idealmente, todo esto debe tenerse en cuenta al especificar la infraestructura de red. Para una operación continua, los administradores de red deben tener una visión clara del tráfico de VoIP para que puedan comprender su impacto. También deben poder priorizar la información relacionada con los flujos de tráfico VoIP y los datos de registro para permitirles responder rápidamente a cualquier incidente de seguridad u otros problemas relacionados con el tráfico de voz.
Este nivel de información es, por supuesto, útil en otros lugares, ya que genera informes de gestión en profundidad que pueden ayudarlo a comprender cómo se está utilizando el sistema y dónde se producen cuellos de botella en el tráfico.
Protección contra el fraude VoIP
Una de las principales amenazas para los sistemas VoIP es obtener acceso al sistema para realizar llamadas no autorizadas; llamado 'fraude de peaje'. Protegerse contra esto efectivamente implica construir reglas basadas en eventos de red. Estos pueden ser activados por dispositivos de red o por la propia aplicación VoIP.
Controlar el destino del tráfico es una técnica útil aquí también. Los cambios rápidos e inesperados en el destino de la llamada del tráfico de VoIP son una fuerte señal de que la red puede haber sido comprometida y que se están realizando llamadas no autorizadas. Esta es una buena manera de detectar el abuso interno del sistema también.
Consideraciones de política
Las políticas para toda la empresa que rigen el uso de VoIP son esenciales para implementar este tipo de sistema. Esto no solo ayuda a garantizar que se use de una manera aprobada, sino que también ayuda a los administradores a detectar el uso de sistemas 'en la sombra' no autorizados, como aplicaciones de chat punto a punto o aplicaciones de teléfono virtual. El uso de estos conflictos con la necesidad básica que discutimos anteriormente para mantener el tráfico de voz y datos separado el uno del otro.
Esto va de la mano con las políticas de red diseñadas para garantizar que VoIP y los datos se mantengan en sus partes discretas de la infraestructura. Es importante tener una política sobre el uso del protocolo también. El SIP (Protocolo de inicio de sesión) se está convirtiendo rápidamente en la norma para los sistemas de voz IP y un sistema de monitoreo eficaz podrá detectar problemas como los paquetes SIP mal formados.
Cuestiones de cumplimiento
Por supuesto, la seguridad no se trata solo de frenar el abuso, ya sea desde dentro o fuera de la empresa. También es clave para garantizar el cumplimiento normativo. Este es un problema particular para las empresas en sectores estrictamente regulados, incluidos los servicios financieros o la atención médica, pero con la llegada del GDPR afecta a casi todas las empresas.
Tener VoIP y datos en la misma red abre la posibilidad de robo de datos relacionados con el tráfico de voz. Esto puede ser una preocupación particular cuando el cumplimiento requiere la grabación de llamadas y su almacenamiento durante un período de tiempo definido.
Una vez más, el monitoreo y análisis de la red y la actividad del usuario es esencial para mantener el sistema VoIP y sus datos de llamadas seguros y protegidos.
La protección de la información, sea cual sea su fuente, debe ocupar un lugar destacado en la agenda de cualquier negocio actual. Esto es cierto si el material proviene de voz o datos y si la amenaza proviene de dentro o fuera de la organización. Es esencial para proporcionar esa protección la capacidad de comprender lo que está sucediendo en la red y de segregar la voz y los datos de manera efectiva.