Cualquier sistema que se base en el uso de computadoras e Internet seguramente generará preocupaciones sobre el riesgo de que esté sujeto a un ataque cibernético. VoIP no es una excepción a esto; de hecho, los ataques a los sistemas que utilizan el SIP (Protocolo de inicio de sesión) están ocurriendo con sorprendente regularidad.
El Security Intelligence Group de IBM descubrió que ya en 2016, los ataques a sistemas SIP representaban aproximadamente la mitad de todos los eventos de seguridad detectados. Esto no es sorprendente ya que SIP es uno de los protocolos de comunicación más utilizados.
Comprender los tipos de ataque:
Los ataques a los sistemas SIP a menudo se llevan a cabo utilizando mensajes especialmente diseñados. Esto puede hacer que los servidores y otros equipos que sean vulnerables, al no estar actualizados con los últimos parches, por ejemplo, fallen y provoquen interrupciones del sistema y pérdida de servicio.
El uso de protocolos patentados tampoco es garantía de seguridad. El estudio de IBM encontró que el Cisco Skinny Client Control Protocol (SCCP) también era vulnerable a los ataques, aunque los ataques a este protocolo han disminuido. Los ataques a menudo vienen en forma de sondas, buscando debilidades que los piratas informáticos puedan explotar más tarde para comprometer el sistema.
Vulnerabilidades compartidas
Por su propia naturaleza, VoIP enruta las llamadas a través de las mismas redes que otro tráfico de red e Internet. Esto lo deja abierto a las mismas vulnerabilidades. Por lo tanto, los atacantes pueden interceptar, capturar o modificar el tráfico. También pueden lanzar ataques dirigidos a la denegación de servicio, haciendo que el servicio no esté disponible para usuarios legítimos.
También es común que los piratas informáticos intenten robar el servicio VoIP para realizar llamadas en la cuenta de otra persona. Esto se conoce como "fraude telefónico". Siempre es una tecnología popular entre los estafadores que pueden falsificar los identificadores de llamadas para hacer que parezca que las llamadas se originan en un negocio legítimo. Esto facilita el lanzamiento de phishing u otros ataques destinados a perpetrar fraudes. Por supuesto, también se suma al flagelo de las llamadas de spam. Los atacantes también pueden intentar interrumpir las operaciones de una empresa inundando su red con miles de llamadas basura que se originan en los sistemas de marcado automático.
Asegurando su sistema
Ahora que hemos analizado la naturaleza de los ataques contra los sistemas telefónicos VoIP, ¿qué puede hacer para mantener su sistema seguro y protegerlo del abuso? Existen varias técnicas diferentes que se pueden aplicar.
La protección comienza con la seguridad básica de la red. Asegurarse de que el tráfico de su red sea seguro ayuda a proteger el tráfico de voz con el que comparte espacio. Tener un firewall efectivo que sea compatible con SIP es un buen primer paso. Esto protegerá la red y al mismo tiempo permitirá que pasen las llamadas entrantes.
Cada vez más, las empresas están recurriendo al cifrado, de modo que si los datos son interceptados, el pirata informático es inútil. Esto se puede hacer de varias maneras y en varios niveles, pero debe aplicarse con cuidado. Puede cifrar la señalización desde su puerta de enlace de Internet utilizando algo llamado Protocolo de inicio de sesión sobre la seguridad de la capa de transporte (SIP sobre TLS). Dependiendo de su proveedor de servicios, es posible que su sistema de conmutación lo haga por usted.
Es mejor aplicar el cifrado por segmento, usuario o dispositivo. Esto se debe a que la aplicación de cifrado indiscriminadamente a todo el tráfico puede resultar en una latencia de red adicional, lo que lleva a una disminución del tráfico. Además, existe el potencial de generar complejidad innecesaria y sobrecarga operativa.
También debe hacer uso de redes privadas virtuales (VPN). Estos son particularmente útiles para establecer conexiones de red desde teléfonos remotos, tales como móviles comerciales que utilizan el sistema VoIP. Si los protocolos HTTPS o SRTP no están disponibles, el uso de una VPN para asegurar las conexiones es aún más esencial.
Puede parecer obvio, pero es importante usar contraseñas seguras para proteger las bandejas de entrada del correo de voz. Las contraseñas predeterminadas deben cambiarse inmediatamente por contraseñas seguras. Las contraseñas de los buzones de correo deben cambiarse periódicamente de acuerdo con la política de su empresa de cambiar las contraseñas de inicio de sesión del sistema y siguiendo pautas similares con respecto a la complejidad, longitud, uso de caracteres, etc. Las contraseñas nunca deben compartirse, la mayoría de los sistemas permitirán acceso de administrador a un buzón de correo de voz si es necesario, si alguien está de vacaciones, digamos, sin necesidad de comprometer su seguridad. Alternativamente, puede asegurarse de que las llamadas se desvíen a otro miembro del equipo.
Aún en el tema del correo de voz, cualquier mensaje confidencial debe eliminarse tan pronto como los usuarios los hayan escuchado. No almacenar mensajes de voz en primer lugar es una manera fácil y efectiva de garantizar que no caigan en las manos equivocadas. El personal debe ser educado para informar anomalías lo antes posible. Un mensaje de correo de voz que se ha leído, eliminado o reenviado sin el conocimiento de la persona a la que pertenece el buzón puede ser una señal de que el sistema se ha visto comprometido.