<img height="1" width="1" style="display:none" src="https://www.facebook.com/tr?id=633097343493783&amp;ev=PageView&amp;noscript=1">
canal-comstor-logo
O blog dos negócios de TI.
Comstor Americas
  • Transformação Digital e oportunidades para revendas de TI na educação
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI
  • Transformação Digital e oportunidades para revendas de TI na educação
  • 7 benefícios da videoconferência: colaboração e comunicação a favor de bons negócios
  • 14 dicas de marketing para revendas de TI

Como proteger seu sistema VoIP contra ciberataques?

Publicado em 3/abr/2017 5:00:00

Descubra o que é preciso analisar no seu sistema de telefonia corporativa para garantir a segurança da sua rede.

Como proteger seu sistema VoIP contra ciberataques?

Voice over Internet Protocol (VoIP) é um sistema de telefonia conectado que transforma sinais de áudio para o formato digital e os transmite através da internet, criando uma plataforma para fazer chamadas mundialmente, gratuitamente.

E com tantas violações gigantescas aparecendo nos sites de notícias, é preciso lembrar que os sistemas de comunicação via IP são os mais visados para ataques virtuais. Embora seja claro o que os criminosos estavam procurando quando roubaram dados de cartão de crédito ou dados de funcionários do governo, pode não ser tão óbvio assim quando falamos de ataques, os quais tentam entrar em sistemas de comunicações privadas. O primeiro passo para garantir a segurança do serviço VoIP é conhecer o seu inimigo.

 

Portanto, a questão permanece: o que os hackers querem com ataques a sistemas VoIP?



Hacker de VoIP #1: apenas diversão

Para alguns hackers, a invasão é feita apenas pela diversão em causar estragos na rede corporativa. A falsificação e o golpe são os dois principais métodos para os hackers em sistemas VoIP.

A falsificação é quando os hackers modificam os dados de identificação do chamador para disfarçar-se como uma pessoa. Hackers basicamente fazem pegadinhas em vítimas desavisadas, colocando chamadas de emergência que parecem vir do endereço da empresa. Os respondentes devem assumir que essas chamadas são tão legítimas quanto parecem, porque é bastante difícil detectar a falsificação de chamadas VoIP em tempo real.

Já o método de golpe no VoIP é um fenômeno semelhante com implicações muito mais perigosas. No início dos anos 2000, os hackers comprometiam os sistemas VoIP para colocar chamadas de emergência falsas, fazendo com que as equipes SWAT chegassem a um endereço armadas. Enquanto os hackers “se divertem”, as pessoas são colocadas em grave perigo. Os provedores de serviços de VoIP devem estar cientes desses problemas potenciais. Os hackers podem estar se divertindo, mas o potencial dano desses ataques pode realmente atrapalhar as atividades de uma PME, por exemplo.


Hacker de VoIP #2: golpes e falsificações

Golpes e falsificações em tecnologias VoIP são problemas frustrantes para lidar, mas existem criminosos mais perigosos esperando para atacar. Os ataques DDoS aumentaram em 2016 e os sistemas VoIP são tão vulneráveis quanto qualquer outro serviço conectado à internet. Para hackers VoIP, os ataques DDoS podem render grandes retornos.

Ao quebrar uma senha fraca na rede VoIP, os hackers podem ter acesso a todo o sistema e lançar um ataque DDoS para bloqueá-lo completamente. Muitas empresas dependem fortemente de seus sistemas de telefone, de modo que um ataque DDoS pode ser incapacitante. Os hackers podem tirar proveito da necessidade de serviço de VoIP e extorquir dinheiro de resgate de empresários.


Hacker de VoIP #3: para tirar proveito de chamadas de longa distância

Quando os invasores ganham acesso ao sistema VoIP, eles não precisam lançar um ataque DDoS para ganhar dinheiro. Em vez disso, eles podem usar uma ferramenta de discagem automática para ter vários telefones e acesso ao serviço premium de telefonia. A empresa é cobrada pelas chamadas telefônicas e a pessoa que fez o link malicioso recebe taxas. Hackers podem fazer dinheiro recolhendo uma percentagem dessas taxas.

Esses ataques podem ser difíceis de rastrear, porque os hackers vão carregar o dinheiro em cartões de débito não rastreáveis, permitindo-lhes retirar dinheiro em caixas eletrônicos.

 


Hacker de VoIP #4: nem sempre é por causa do dinheiro

Extorsão e fraudes de taxas dão aos hackers uma recompensa direta. No entanto, nem todos os ataques VoIP são feitos com base no valor monetário. A espionagem é outra questão que tanto as empresas quanto os provedores de serviço precisam se prevenir.

Ao comprometer um telefone VoIP ou seu software, os hackers podem chegar a um ponto na rede no qual eles só precisam de uma ferramenta de rede (amplamente disponível gratuitamente online) para capturar o tráfego de voz. Chamadas telefônicas permanecem inalteradas, mas o invasor pode ouvir tudo o que é discutido.

A espionagem não busca dinheiro, mas é possível saber por que as empresas não querem hackers ouvindo as suas chamadas de conferência de sala de reuniões. A propriedade intelectual e vantagem competitiva está em jogo e os prestadores de serviços de VoIP devem estar prontos.

E com o VoIP tornando-se cada vez mais atraente para empresas de todos os tamanhos, devido à relação custo-benefício e à escalabilidade, torna-se imperativo que os empresários e CIOs compreendam esses riscos de segurança digital, e mais importante, como combater as ameaças. Esses riscos são principalmente atendidos pelo host VoIP, onde uma equipe dedicada de especialistas em segurança trabalhará para manter sua rede segura e protegida. No entanto, ainda há uma série de problemas aos quais o CIO deve estar atento, como vimos acima. Existem algumas maneiras relativamente fáceis de resolver, a fim de manter o sistema o mais seguro possível.

Confira:


Firewalls

Para melhor proteger o sistema VoIP, é preciso garantir que os computadores e outros hardwares estejam devidamente assegurados. Uma das maneiras mais eficazes de fazer isso é configurar um firewall SIP. O SIP (Protocolo de Iniciação de Sessão) regula pacotes de dados de voz à medida que passa entre dois pontos finais em uma rede - um firewall baseado em SIP monitora e regula esses pacotes de voz e filtra qualquer tráfego que pareça suspeito. Essa é uma área particularmente importante hoje, já que, de acordo com a Cisco, a fraude de portas de acesso de rede é valorizada por um exército global de hackers de telefone, que são implacáveis em seus ataques. Chris Kruger da Cisco discutiu um caso que mostra os perigos da fraude de portas de acesso de rede e desconsiderando a segurança como uma prioridade:

"Infelizmente, uma empresa decidiu que precisava de segurança de voz após o fato. Durante algumas horas, uma manhã, um usuário desonesto tinha facilmente acessado o controle de chamadas no gateway SIP e gerou milhares de dólares em chamadas para a Europa Oriental".

Assim, você pode ver os perigos inerentes em não levar a segurança a sério. Felizmente, com os principais fornecedores de VoIP, muitas vezes haverá medidas de segurança já estabelecidas que combaterão as ameaças que um firewall deveria combater. Alguns provedores, por exemplo, fornecem proteções de rede de primeira classe que são otimizadas para manipulação de voz e dados, além de um programa de monitoramento contínuo da equipe de especialistas em segurança, a fim de sinalizar possíveis interrupções, violações de dados e fraudes.


Restringindo o acesso e protegendo as senhas

É preciso criar uma lista de restrição dos acessos desnecessários à sua rede, já que essa é uma das formas mais importantes de manter sua rede VoIP segura. Permitir o acesso aberto a todos os usuários em seu sistema deixa seu sistema extremamente vulnerável, especialmente se as senhas não são seguras, assim que os proprietários do negócio podem necessitar pensar sobre quem terá permissão de acesso a determinados privilégios ao configurar seu VoIP.

A recomendação é que os fornecedores implementem, pelo menos, um conjunto rigoroso de políticas de senha forte, bem como SSO (single sign-on) para aliviar a fadiga de log-in. O SSO é um serviço de autenticação de sessão e usuário que permite aos usuários usar um conjunto de credenciais de login para obter acesso a vários aplicativos sem solicitar mais autenticação.

No entanto, os especialistas estão mais do que conscientes dos desafios de segurança que são apresentados pelo SSO. Se a senha primária de um usuário for descoberta ou alterada por hackers, eles podem ter acesso a vários recursos e aplicativos. Daí a necessidade de uma política de senha forte. As senhas são incrivelmente fáceis de proteger com o mínimo esforço. Os padrões da indústria sugerem uma combinação de 8-16 caracteres, entre símbolos, números e letras maiúsculas e minúsculas. Além disso, as senhas devem ser alteradas/atualizadas a cada 2-3 meses para reduzir ainda mais o risco de violação de segurança.

A fim de ajudar nisso, muitos hosts VoIP fornecerão alguma forma de diretrizes de autenticação ou política. Alguns, por exemplo, fornecem prompts do Duo Access Gateway para a autenticação de dois fatores antes que o acesso seja concedido ao serviço VoIP. Eles também permitem que os administradores controlem e apliquem uma política exclusiva para cada aplicativo SSO individual, verificando o usuário, dispositivo e rede antes de permitir o acesso ao aplicativo.


Monitorando a atividade da rede

Assim como os consumidores monitoram suas contas para se protegerem de uma atividade estranha, as empresas também devem fazer isso com relação à atividade de rede e faturamento. Embora as medidas já mencionadas como a restrição de acesso e o uso de firewalls reduzam drasticamente o risco de uma violação de segurança, o monitoramento regular pode fornecer outra gama de segurança, caso as medidas anteriores falharem. Os logs de chamadas também devem ser frequentemente auditados e monitorados, já que muitos hackers tentarão usar um VoIP para fazer chamadas internacionais e muitas vezes onerosas. É recomendado que a empresa programe períodos específicos de tempo para analisar os registros de chamadas em uma base regular, dando-lhe assim uma visão abrangente do seu próprio negócio, mantendo ao mesmo tempo um padrão de segurança.

Assegurar que o seu fornecedor de VoIP possui tecnologia de monitoramento remoto suficiente é uma parte importante dessa estratégia. O monitoramento remoto pode ajudar a identificar problemas antes que os danos se tornem irreversíveis, ou às vezes antes que qualquer coisa possa ser feita. É necessário que a companhia garanta que o provedor de serviços de segurança digital fornecerá proteções incorporadas na camada de serviço e oferecerá conselhos sobre como evitar o erro humano levando à fraude de portas de acesso de rede. A plataforma comprada deve fornecer configurações de segurança que podem ajudar a detectar a fraude de portas de acesso e abuso de serviço, bem como uma equipe dedicada para monitorar o uso e o próprio serviço.

Um VoIP hospedado pode fornecer muitos benefícios para uma organização, como cortar custos de chamada e oferecer um sistema moderno e competitivo. No entanto, existem riscos de segurança inerentes. A fim de evitar violações desnecessárias ao sistema, é fundamental eliminar todas as possibilidades de erro humano, restringindo o acesso, garantindo que há uma política de senha rigorosa e atividade de monitoramento no sistema. Ao trabalhar em colaboração com o seu host VoIP, você tem a melhor chance de promover uma rede segura a partir da qual operar o seu negócio.

Fontes:
http://cloudtweaks.com/2017/01/protect-voip-cyber-attacks/
https://www.edgewaternetworks.com/blog/2015/11/voip-hacking-whats-in-it-for-the-attacker/

 

Categorias: VoIP