sdecoret - stock.adobe.com

Três principais ameaças que minam a segurança das UC

A segurança das comunicações unificadas passa por prestar atenção aos protocolos exclusivos que suportam a tecnologia; veja quais são as três ameaças mais recorrentes para ficar de olho.

Conforme a dependência das comunicações unificadas, ou UC, continua crescendo em empresas grandes e pequenas, aumenta também sua importância. Manter a infraestrutura de UC segura é uma parte crítica da equação.

Como toda segurança, a das comunicações unificadas requer uma abordagem em várias camadas para ser eficiente. Se você optar por contratar suas UC de um fornecedor externo, a proteção será de responsabilidade dele. Mas, se a sua infraestrutura de UC for gerenciada internamente, uma infraestrutura de segurança de uso geral, que consiste em um firewall, proteção contra vírus e sistemas protegidos por senha, pode não ser suficiente para a proteção contra muitas ameaças específicas de UC.

Especificamente para comunicações unificadas, o foco deve ser no fornecimento de segurança para aplicativos de voz e vídeo. Todos esses recursos são executados por meio do uso do protocolo de iniciação de sessão (SIP). O SIP fornece a configuração de sessão para voz sobre IP (VoIP) e sessões de vídeo, que são executadas usando o protocolo de transporte em tempo real. O Session Border Controller (SBC), por sua vez, é o componente da infraestrutura responsável por configurar e executar as sessões de VoIP e de vídeo.

Em anos anteriores, normalmente se confiava em um firewall com reconhecimento de VoIP para fornecer segurança de rede para UC. Embora esses firewalls estivessem cientes das portas usadas para SIP e pudessem interromper certos ataques, como os de negação de serviço (DoS), muitos deles não reconheciam a sessão e, portanto, não podiam impedir ameaças mais sutis.

Nos últimos anos, alguns fornecedores de SBC integraram componentes de segurança específicos de SIP em seus SBCs. Eles podem substituir ou aumentar a segurança SIP e VoIP fornecida pelo firewall existente.

Veja, a seguir, as três principais ameaças à segurança das comunicações unificadas.

  1. DoS. Não deve ser surpresa que haja uma série de ataques DoS que visam, especificamente, sistemas VoIP. E existe uma variedade deles. Alguns inundam o sistema com solicitações para fazê-lo parar de funcionar. Outros iniciam deliberadamente e, em seguida, paralisam as sessões por meio de ações como não completar os protocolos de conexão ou arruiná-los.

Outros ataques incluem inundação de chamadas, inundação de mensagens, mensagens com formato incorreto e sinalização de interrupção.

  1. Roubo de serviço. O outro lado da moeda DoS é o roubo de serviço. Onde o DoS em ação é bastante evidente, o roubo de serviço não é, pelo menos não imediatamente. Na verdade, é possível que nem sequer se saiba o que está acontecendo, a menos que seu sistema tenha um faturamento baseado no uso.

Neste caso, os invasores se apresentam como usuários legítimos para explorar o sistema de UC para seus próprios fins. Esta é uma versão modernizada do antigo hack de chamadas de longa distância PBX. Antes, essas chamadas eram caras e as gratuitas eram o foco. Agora, as chamadas de longa distância já não são mais tão caras, então o foco geralmente está nas chamadas ilícitas e ilegais.

Uma vez dentro do sistema, o hacker pode fazer ligações telefônicas fraudulentas. Se os destinatários informarem o número de telefone da chamada para as autoridades, isso as levará de volta à sua empresa, e não aos próprios hackers. Essa é uma situação que pode criar problemas para o seu negócio e, no mínimo, tornar-se uma grande dor de cabeça ao tentar provar às autoridades que seu sistema foi hackeado.

  1. Ferramentas de hacking. As ferramentas de hacking disponíveis publicamente podem ser usadas tanto de fora quanto de dentro de sua rede para causar problemas. Embora algumas tenham sido inicialmente projetadas como formas legítimas de auditar ambientes VoIP, elas podem ser usadas ​​de forma maliciosa para comprometer seu sistema. SIPVicious é uma dessas ferramentas. O software existe há anos e está disponível para download no GitHub.

O conjunto de programas SIPVicious consiste em várias ferramentas, incluindo svmap, svwar e svcrack. O primeiro pode ser usado para fazer a varredura da rede e identificar os endereços dos servidores SIP. O svwar pode identificar extensões de trabalho em um PBX, enquanto o svcrack é usado para quebrar senhas em servidores de registro e servidores proxy.

Esses ataques são apenas algumas das muitas ameaças à segurança das comunicações unificadas que os sistemas UC enfrentam atualmente. A segurança específica de UC em firewalls, SBCs e outros sistemas é imprescindível. Mesmo que a segurança de UC e VoIP não pareça estar sob tanta pressão quanto os cenários de ameaça, como ransomware, é importante lembrar que os ataques aos componentes de UC podem causar problemas significativos se não forem detectados e removidos.

Saiba mais sobre Prevenção de ameaças

ComputerWeekly.com.br
ComputerWeekly.es
Close