Resolver Problemas Consiga ayuda para problemas específicos con sus proyectos, procesos y tecnologías.

Amenazas a la infraestructura de UC y estrategias de defensa

He aquí un resumen de las amenazas principales para comunicaciones unificadas y las técnicas y tecnologías básicas para hacerles frente.

El personal de operaciones de TI y seguridad a menudo tienen dificultades para abarcar el problema de asegurar la voz sobre IP (VoIP) y las comunicaciones unificadas. Ya sea un CIO, administrador de sistemas o ingeniero de seguridad, le ayudará enormemente a conocer cuáles son las amenazas y las técnicas y tecnologías básicas para hacerles frente. Eso es lo que vamos a cubrir en este consejo.

En primer lugar, vamos a definir la tecnología. Las comunicaciones unificadas incorporan comunicaciones de voz, video y texto en varios formatos: el tráfico de voz tipo telefonía (VoIP), incluyendo las conferencias de audio; mensajería instantánea; correo electrónico, que se combina a menudo con mensajes de voz y fax para crear la mensajería unificada; videoconferencia de escritorio a escritorio y conferencias vía web.

Las interacciones de los usuarios con todas estas herramientas se pueden gestionar a través de un conjunto de interfaces de cliente separadas (navegadores Web, clientes de correo, clientes de mensajería instantánea, etc.), o se pueden recoger todos los clientes en una única interfaz, un panel de comunicaciones en tiempo real (Real Time Communications Dashboard, RTCD). Puede haber o no un teléfono de escritorio con una IP física independiente; muchos usuarios están recibiendo ahora sólo un softphone, que es una aplicación informática que realiza la función de un teléfono en un equipo de escritorio, computadora portátil o de mano.

Amenazas de las comunicaciones unificadas

La integración de todas las comunicaciones de voz y video en una red común de datos y el escritorio común significa que las comunicaciones unificadas no son más seguros que el escritorio de la empresa y la red de datos. Sin embargo, hay algunas amenazas y avenidas de ataque que son específicos de las comunicaciones unificadas (UC) o se aplican de nuevas formas.
Una de las principales preocupaciones es el espionaje o la intercepción no autorizada de VoIP, mensajería instantánea o cualquier otro tipo de tráfico. Los puntos finales de UC, ya sean equipos de escritorio, portátiles o teléfonos IP –en realidad no hablamos de teléfonos sino de computadoras con interfaces de usuario especializadas– todos se conectan a la red de datos, y pueden ser utilizados para poner en peligro la red en cualquier lugar a lo largo de la ruta de datos.

Por otra parte, es posible que una vez comprometidos los softphones o hardphones, activar los micrófonos de los auriculares para conferencia sin tener que descolgarlos. Esto permite el espionaje remoto de conversaciones privadas que tienen lugar en persona, y frecuentemente a puerta cerrada. Estos ataques tal vez no sean fáciles, pero la naturaleza cambiante de los ataques de seguridad –de amateur a profesional, de general a específico– significa que estas técnicas se desarrollarán y estarán disponibles por cierta cantidad para cualquier persona.

Un temor relacionado es el fraude telefónico. Los proveedores de telecomunicaciones IP en todo el mundo pierden cientos de millones de dólares anuales debido a los servicios robados, especialmente los servicios de larga distancia. El tráfico de comunicaciones unificadas de voz y video por lo general utiliza el protocolo de inicio de sesión (Session Initiation Protocol, SIP) para el control de llamadas, pero el flujo de medios para una llamada es distinto del flujo de control. Es posible, por tanto, utilizar SIP para perpetrar un nuevo tipo de fraude telefónico. Un atacante puede usar SIP para mentirle al gestor de llamadas sobre el tipo de llamada que está controlando. Por ejemplo, el atacante puede decirle al administrador de llamadas que la llamada será sólo de voz, pero luego transmitir video de alta definición en su lugar, básicamente estafando al propietario del sistema debido a los mayores ingresos que podría obtener por el tráfico de video.

Vishing, la forma de phishing habilitada para VoIP, es una tercera categoría de problema de seguridad en torno a las comunicaciones unificadas. Aplicando las técnicas básicas de phishing a un nuevo conjunto de herramientas, los vishers usan un identificador de llamadas falsificado u otra información que sugiera que están llamando a título oficial de una empresa del área de soporte de un proveedor de TI, o una agencia de gobierno, etc., con el fin de conseguir que los receptores de la llamada revelen información confidencial a través del teléfono.

La denegación de servicio es un método de ataque que tiene nuevas y específicas aplicaciones en el mundo de las comunicaciones unificadas. Si bien es prácticamente desconocida con la telefonía tradicional, con ejércitos de PCs zombies comprometidos a su disposición, el atacante de hoy puede aspirar a romper la infraestructura de comunicaciones a nivel de escritorio ya sea mediante la inundación o bloqueo de los teléfonos, o a nivel de puerta de enlace (gateway) mediante la extracción de los nodos de red que interconectan una instalación empresarial VoIP con el mundo exterior. También pueden atacar directamente a los gestores de llamada utilizando SIP u otros protocolos para provocar una caída en el sistema gestor con un flujo interminable de peticiones de sesión válidas, pero deshonestas.

Otra de las amenazas de seguridad que ahora es un problema creciente para las comunicaciones unificadas es que la plataforma sea comprometida. Ya no es un problema restringido a los sistemas de correo electrónico y mensajería instantánea, los atacantes pueden ahora subvertir aplicaciones en servidores, equipos de escritorio y portátiles, o controlar teléfonos IP a través de protocolos de UC como SIP o SIMPLE. A partir de ahí, los hackers maliciosos pueden lanzar todo tipo de ataques, incluidas las campañas de recolección furtiva de información y los intentos más descarados como el comprometer equipos de manera masiva, la denegación de servicio o el vandalismo.

Protección de las comunicaciones unificadas

El problema de asegurar las comunicaciones unificadas abarca servidores, puntos finales e infraestructuras de red, por lo que la empresa debe desplegar defensas en todos los niveles –algo que ya debería estar haciendo, y a lo que las comunicaciones unificadas sólo añaden más urgencia.

Los teléfonos deben protegerse al igual que otros dispositivos de red: los servicios no utilizados (muchos teléfonos IP tienen servidores Web incorporados, por ejemplo) deben ser apagados, los puertos no utilizados deben deshabilitarse, y las contraseñas de administración predeterminados se deben cambiar. Toda la gestión debe ser forzada a través de conexiones autenticadas y cifradas, si es posible.

Los firewalls, las listas de control de acceso del ruteador, las VLAN, la seguridad del switch a nivel de puertos y el acceso de red autenticado comprenden algunas de las estrategias de bajo nivel que el área de TI debería implementar en la red para proteger los teléfonos IP y/o los equipos de escritorio entre sí.

La detección de intrusiones basada en redes o en host también es importante, para el tráfico desde y hacia los clientes y servidores de comunicaciones unificadas. Los sistemas de prevención de intrusiones (IPSes), en tanto puedan robustecerse lo suficiente como para manejar el tráfico de comunicaciones unificadas sin agregar latencia insoportable, será otra de las claves. Especialmente importante serán los servidores IPS o proxy –centrados específicamente en SIP y SIMPLE– que pueden mirar profundamente dentro de los paquetes de red de comunicaciones unificadas y examinar los datos reales que se envían no sólo para ver si es aceptable en cuanto a formato y duración, sino también para detectar datos mal intencionadas mediante el análisis probabilístico.

TI necesita cumplir las medidas de seguridad estándar a nivel de host también, como firewalls, antispyware y agentes antivirus. Los hackers siempre buscan el camino de menor resistencia, por lo que comprometer los sistemas de comunicaciones unificadas a través de servidores o clientes en vez de asaltar directamente el tráfico de red no hace ninguna diferencia.

Al final, a pesar de que tecnologías específicas como proxies SIP y firewalls son útiles para proteger las comunicaciones unificadas, es más importante aprovechar el despliegue de las comunicaciones unificadas como un nuevo impulso hacia una completa estrategia de defensa de seguridad multi-nivel y multi-capa en toda la infraestructura de la empresa.

Sobre el autor: John Burke es el principal analista de investigación de Nemertes Research. Con casi dos décadas de experiencia en tecnología, ha trabajado en todos los niveles de TI, incluyendo especialista de soporte al usuario final, programador, administrador de sistemas, especialista en bases de datos, administrador de la red, arquitecto de redes y arquitecto de sistemas. Ha trabajado en la Universidad Johns Hopkins, The College of St. Catherine y la Universidad de St. Thomas.

Investigue más sobre Gestión de la seguridad de la información

Únase a la conversación

1 comentario

Envíenme notificaciones cuando otros miembros comenten sobre este artículo.

Por favor cree un Nombre de usuario para poder comentar.

No contamos con presupuesto ni tamaño aún para utilizar las comunicaciones unificadas
Cancelar

- ANUNCIOS POR GOOGLE

Close