Tráfico encriptado en redes seguras
Una solución VoIP o de comunicaciones unificadas (UC) puede tener tantas funcionalidades de seguridad como sean posibles. Pero, mientras existan vulnerabilidades dentro de la red, esto afectará directamente a todos los sistemas y aplicaciones que se ejecutan a través de ella. En este caso, el departamento de Tecnología de la Información (TI) debe integrar en una sola estrategia todas las medidas para asegurar las redes, sistemas operativos, hardware y software para lograr que sus UC sean completamente seguras.
Una de las principales prioridades es la configuración correcta del firewall, para así proteger por completo una red de UC, de ataques por Internet. Muchos ataques también pueden identificarse mediante el monitoreo continuo del sistema y la actividad de la red. Pero esto por sí mismo, apenas es suficiente para evitar ciertos ataques. Más bien, se necesitan protocolos de seguridad inteligentes que protejan proactivamente el tráfico VoIP y hacer que el acceso por parte de hackers sea lo más difícil posible.
Dado que el tráfico VoIP se lleva a cabo a través de dos flujos de datos, es necesario asegurar tanto la señalización a través del uso de SIP Secure (TLS), como la transmisión de datos de voz y video utilizando SRTP (Secure Real-Time Transport Protocol). Solo si ambos flujos de datos están cifrados, se impedirá el acceso a los datos a través de la red.
Posibles riesgos sin encriptación VoIP
Hay diferentes amenazas que son posibles cuando se utiliza el sistema VoIP, y aquí hay algunas a tener en cuenta:
Ataques por Denegación de Servicio Distribuida (DDoS Attacks)
Hay una serie de bot-nets que pueden inutilizar su sistema VoIP en forma de Denegación de Servicio Distribuida (DDoS: Distributed Denial of Service). Funciona como un bot controlado remotamente con la capacidad de saturar sus servidores con una serie de peticiones de conexión que supera su capacidad para procesarlos.
It is best to detect early enough through the symptoms, which includes slower services, error responses, traffic surges, and more.
Suplantación de identidad (Phishing)
La suplantación de identidad en VoIP se produce cuando alguien llama desde una fuente aparentemente de confianza para que le revele datos confidenciales. El pirata informático podría estar buscando información como los datos de su tarjeta, contraseñas o simplemente acceso a sus finanzas. Por lo tanto, suele ser aconsejable no revelar sus datos a ninguna fuente por teléfono.
Invasión de virus y programas maliciosos (Viruses and Malware Invasion)
Los virus están diseñados específicamente para atacar programas y romper la seguridad y su funcionalidad. Su servicio VoIP puede verse obstaculizado por malware y virus que corrompen su red. Para evitar estos casos, siempre es aconsejable contratar los servicios de un software de escaneado que detecte y aísle estas intrusiones.
Alteración de llamadas (Call Tampering)
Esto implica el acceso no autorizado a su sistema telefónico desde otra parte, y tratan de interrumpir sus llamadas. Para ello, envían una gran cantidad de datos a través de una ruta similar que está conectada a la llamada en curso, lo que hace que la calidad de la llamada sea inestable. Las llamadas alteradas también podrían obstaculizar la entrega de paquetes de datos entre los interlocutores, dificultando la comprensión de toda la comunicación. Se caracteriza sobre todo por largos periodos de silencio.
Ataques de piratería informática (Phreaking Attacks)
Una vez que su sistema telefónico ha sido pirateado por usuarios no autorizados, pueden hacer llamadas y luego cargarle las facturas a usted. Comienza por obtener acceso a la información de facturación de su sistema VoIP y luego cambiarla para adaptarla a sus propias necesidades telefónicas.
Entonces podrán hacer tantas llamadas como deseen sin que usted se dé cuenta, a menos que se hagan esfuerzos adicionales para equilibrar sus costes de facturación. Para evitar este tipo de ataques, es mejor encriptar todas las troncales SIP e incluso cambiar las contraseñas con más frecuencia para evitarlos.
Fraude en la tarifación (Toll Fraud)
Al igual que el ataque para defraudación, el fraude por tarifas telefónicas implica a piratas informáticos que realizan montones de llamadas con la intención de conseguir parte del dinero obtenido con las llamadas. A menudo se adquiere a través de un proveedor de números internacionales de tarificación adicional (IPRN: International Premium Rate Number). Se dedican a la compra y reventa de números de teléfono a los organismos reguladores en algunos países.
Este tipo de ataques requiere activar la autenticación de dos factores en sus cuentas y establecer otras restricciones.Cada una de ellas enviaría una alerta cuando hubiera un posible hackeo.
Consideraciones adicionales
No existe una herramienta única que nos asegure nuestras comunicaciones desde el tráfico de datos a nivel de red hasta el nivel de usuario. El gran desafío, en materia de seguridad, es establecer una cultura corporativa basada en la conciencia de protección de datos y fundamentalmente en la prevención de ataques, establecer soluciones técnicas que continuamente integren, se actualicen y adapten la seguridad, a las condiciones cambiantes del entorno, de las tecnologías de comunicación y a las pautas laborales requeridas por la dinámica de la empresa.