Las redes VoIP son vulnerables a muchas
formas de ataques comunes en las redes y los dispositivos compatibles con estas
infraestructuras también son vulnerables a problemas similares. Incluso si se
toman todas las precauciones de seguridad en redes informáticas,
el servidor sigue siendo susceptible a ataques. La seguridad en redes
informáticas está siempre en una batalla con la conveniencia. Soluciones de
seguridad en redes informáticas como escaneo de vulnerabilidades y otros que
hacen que los sistemas sean más seguros también los hacen menos convenientes.
Esperamos que este post te vaya a ayudar a darle sentido a prevenir la mayoría
de los ataques y mitigar la pérdida si por alguna razón, tu seguridad falla.
AQUÍ HAY
DIFERENTES MANERAS DE HACER EL ATAQUE DE VOIP:
SIP Escaneo y fuerza
bruta – las
violaciones de SIP escaneo y fuerza bruta se producen cuando los objetivos SIP
usando INVITE, REGISTER y OPTIONS, señalan mensajes para enumerar los nombres
de usuario SIP válidos con el objetivo de secuestrar ese dispositivo.
Los ataques TFTP – Los sistemas de infraestructura son la
columna vertebral de la comunicación de voz. Estos aparatos, ya sea hardware o
software, pueden ser atacados al igual que cualquier otra tecnología de TCP /
IP puede ser atacada. Por ejemplo, un vulnerable router de Cisco corriendo TFTP
no es muy diferente que un teléfono Cisco IP corriendo TFTP. Ambos dispositivos
son vulnerables a todos los ataques contra seguridad en redes informáticas que
caen bajo el ataque de TFTP.
Vulnerabilidades del
teléfono – La
vulnerabilidad del teléfono sigue siendo una de las maneras más fáciles para
los estafadores para obtener acceso a su red, pero también es una de las
contramedidas más fáciles utilizadas también. Independientemente de su
fabricante del teléfono, cualquier tipo de teléfono viene con problemas de
seguridad en redes informáticas. Un problema de seguridad es cuando el nombre
de usuario y contraseña por defecto de fábrica no se cambian. Esta es la forma
más sencilla para los estafadores para obtener de forma anónima el acceso a la
red según escaneo de vulnerabilidades.
Ataques de señalización – Session Initiation Protocol (SIP) se ha
convertido en el protocolo de control de llamadas para las redes VoIP, debido a
su naturaleza abierta y extensible. Sin embargo, la integridad de la señalización
entre los sitios de llamadas es de suma importancia y SIP es vulnerable a los
atacantes cuando se deja sin seguridad en redes informáticas. Secure SIP es un
mecanismo de seguridad definido por el RFC 3261 SIP para enviar mensajes SIP a
través de un canal cifrado. Los administradores de red no se ven en la
implementación de esta tecnología dentro de sus redes basadas en SIP y no hacen
escaneo de vulnerabilidades por lo tanto seguirá siendo insegura.
Vulnerabilidades de la
interfaz web PBX – Otras
áreas que desearas bloquear son PBX y las interfaces de administración, así
como acceso a una consola. Interfaces administrativas (tales como Webmin o
FreePBX / Trixbox GUI), así como el acceso directo de shell (SSH o Telnet) son
agujeros de seguridad en redes informáticas. La forma más fácil de manejar la
seguridad en redes informáticas es bloquear todos y cada uno fuera el tráfico
para llegar a ellos. Ya sea a través de firewall/ ACL depende de ti. Como
mínimo, se debe bloquear todo excepto las direcciones IP específicas con las
que manejes el sistema con frecuencia desde en una “lista de permitidos.”
Independientemente de si está o no está bloqueando estas interfaces, también
debe tener un nombre de usuario / contraseña segura para todo según expertos de
escaneo de vulnerabilidades quien trabajan en International Institute of Cyber
Security IICS.
User Extensions – Una de las formas más comunes de irrumpir
en un interruptor es también el más simple; es decir, atacando una user
Extensions en el sistema telefónico. El ‘hacker consigue de alguna manera el
nombre de usuario y la contraseña de un user/extension del interruptor y
comienza a enviar tráfico. La causa raíz más frecuente son contraseñas
inseguras. La gran cosa acerca de las contraseñas de usuario SIP es que usted
realmente debe sólo tiene que escribirla una vez (durante la configuración del
cliente). Lo mejor que puede hacer es utilizar un generador de contraseñas al
azar en línea o hacer escaneo de vulnerabilidades regularmente. El uso de las
contraseñas generadas aleatoriamente disminuye en gran medida la posibilidad de
que la contraseña sea “adivinada” ya sea por un ataque de fuerza bruta o
posible ataque de ingeniería social.
Hay algunos programas de escaneo de vulnerabilidades y sitios con programas que
permiten poner a prueba su seguridad en redes informáticas y los servidores SIP
disponibles en Internet. Estos pueden ayudarle a encontrar exactamente dónde
eres más vulnerable y ayudar a dirigir su atención cuando se trata de proteger
la red.
Una vez que se establece seguridad en redes informáticas, saber
lo que está pasando en tu red es la siguiente gran parte de la batalla. Por lo
menos, los informes diarios sobre el uso te darán una idea de lo que está
pasando y te ahorrará muchos dolores de cabeza en el futuro. Este informe de
escaneo de vulnerabilidades no tiene que ser granular, pero puede ser un
panorama que te guiará en la comprensión de tus vulnerabilidades de seguridad
en redes informáticas. La seguridad de VoIP definitivamente debe tener un
enfoque proactivo para tener éxito.
0 comments:
Post a Comment