Llegamos a ustedes gracias a:



Alertas de Seguridad

Incrementan los ataques cibernéticos

Que utilizan el protocolo VoIP

[06/12/2016] Los ataques cibernéticos que utilizan el protocolo VoIP (Session Initiation Protocol) han crecido este año y representan más del 51% de la actividad de fallas de seguridad analizada en los últimos 12 meses, según un informe que el grupo de inteligencia de seguridad de IBM presentó esta semana.

IBM asegura que SIP es uno de los protocolos de aplicación más utilizados en la tecnología de VoIP, y que hay una tendencia al alza en los ataques dirigidos al protocolo SIP, el aumento más notable ocurrió en la segunda mitad del 2016. En los ataques reales a las comunicaciones VoIP, observaron varios tipos de interrupciones. Los picos en julio y septiembre fueron principalmente el resultado de mensajes SIP especialmente diseñados que se terminaron incorrectamente. Se sabe que los mensajes persistentes e inválidos causan fallas en servidores y equipos vulnerables. El pico en octubre del 2016 fue influenciado en gran medida por mensajes SIP con caracteres no válidos en el campo SIP "To", que podría ser un reflejo de actividad sospechosa.

IBM aseguró que el protocolo Skinny Client Control Protocol (SCCP), patentado por Cisco, representó algo más del 48% de los problemas de seguridad detectados durante el mismo período. SCCP se utiliza para la comunicación entre Cisco Unified Communications Manager y los teléfonos VoIP de Cisco. A diferencia de los ataques dirigidos a SIP, los que apuntan al protocolo SCCP han disminuido ligeramente durante los últimos 12 meses, señaló IBM.

Casi el 74% de los problemas de seguridad apuntan al protocolo SCCP, en realidad son sondas previas al ataque que permiten a los atacantes examinar las capacidades del dispositivo y recopilar información sobre posibles objetivos. Finalmente, el protocolo H225, que forma parte de la suite de protocolos H.323, representó menos del 1% de la actividad.

IBM señaló que, debido a que las rutas de VoIP utilizan las mismas rutas de la red y el tráfico de Internet, también está sujeto a algunas de las mismas vulnerabilidades y amenazas que utilizan los ciberdelincuentes para explotar estas redes. Por lo tanto, el tráfico VoIP puede ser interceptado, capturado o modificado y está sujeto a ataques destinados a degradar o eliminar el servicio.

La tecnología VoIP permite a los defraudadores apropiarse de la identidad de los llamantes con el mínimo costo y esfuerzo, declaró IBM. Esto permite a los atacantes adquirir información o facilitar estafas contra sus objetivos.

A principios de este año, hubo informes de ciertos teléfonos VoIP que tenían configuraciones por defecto inseguras, lo que permitía a los atacantes hacer, recibir y transferir llamadas, reproducir grabaciones, cargar nuevos firmwares, e incluso utilizar dispositivos de las víctimas para la vigilancia encubierta. Los servicios de VoIP también están sujetos a abusos como el fraude de peaje, que implica tomar el control del acceso a la red para evitar el pago de llamadas telefónicas. Un delincuente también puede llevar a cabo un ataque distribuido de denegación de servicio (DDoS) al inundar el servicio telefónico de una compañía con miles de llamadas no deseadas por minuto de los marcadores IP automáticos, aseguró IBM.

Cómo reducir los problemas de seguridad VoIP:

  • Aplicar cifrado por segmento, dispositivo o usuario; cifrar indiscriminadamente puede dar lugar a una latencia excesiva de la red o introducir sobrecargas operativas y complejidad.
  • Cifrar la señalización en su puerta de enlace de Internet con SIP (Session Initiation Protocol) sobre Transport Layer Security (TLS).
  • Utilizar VPN para conexiones de red mediante teléfonos remotos. Esto es especialmente importante cuando HTTPS o SRTP no está disponible.
  • Usar contraseñas seguras para acceder a la bandeja de entrada del buzón de voz y cambiarla periódicamente.
  • Eliminar mensajes de correo de voz sensibles tan pronto como los usuarios los hayan escuchado.
  • Informar inmediatamente las anomalías.