Seguridad | Noticias | 02 DIC 2016

Aumentan los ataques cibernéticos a través de VoIP

IBM advierte sobre el incremento de ataques cibernéticos que utilizan el protocolo VoIP.
seguridad
M. Cooney

Los ataques cibernéticos que utilizan el protocolo VoIP (Session Initiation Protocol) han crecido este año y representan más del 51% de la actividad de fallos de seguridad analizada en los últimos 12 meses, según un informe del grupo de inteligencia de seguridad de IBM esta semana.

IBM asegura que SIP es uno de los protocolos de aplicación más utilizados en la tecnología de VoIP  y que hay una tendencia al alza en los ataques dirigidos al protocolo SIP, el aumento más notable ocurrió en la segunda mitad de 2016. En los ataques reales a las comunicaciones VoIP, observaron varios tipos de interrupciones. Los picos en julio y septiembre fueron principalmente el resultado de mensajes SIP especialmente diseñados que se terminaron incorrectamente. Se sabe que los mensajes persistentes e inválidos causan fallos en servidores y equipos vulnerables. El pico en octubre de 2016 fue influenciado en gran medida por mensajes SIP con caracteres no válidos en el campo SIP "To", que  podrían ser un reflejo de actividad sospechosa..

IBM asegura que el protocolo Skinny Client Control Protocol (SCCP), patentado por Cisco, representó algo más del 48% de los problemas de seguridad detectados durante el mismo período. SCCP se utiliza para la comunicación entre Cisco Unified Communications Manager y los teléfonos VoIP de Cisco. A diferencia de los ataques dirigidos a SIP, los que apuntan al protocolo SCCP han disminuido ligeramente durante los últimos 12 meses, señaló IBM.

Casi el 74% de los problemas de seguridad apuntan al protocolo SCCP, en realidad son sondas previas al ataque que permiten, a los atacantes, examinar las capacidades del dispositivo y recopilar información sobre posibles objetivos. Finalmente, el protocolo H225, que forma parte de la suite de protocolos H.323, representó menos del 1% de la actividad.

Como dice IBM, debido a que las rutas de VoIP  utilizan las mismas rutas de la red y el tráfico de Internet, también está sujeto a algunas de las mismas vulnerabilidades y amenazas que utilizan los ciberdelincuentes para explotar estas redes. Por lo tanto, el tráfico VoIP puede ser interceptado, capturado o modificado y está sujeto a ataques destinados a degradar o eliminar el servicio.

La tecnología VoIP permite a los defraudadores apropiarse de la identidad de los llamantes con el mínimo coste y esfuerzo, declaró IBM. Esto permite a los atacantes adquirir información o facilitar estafas contra sus objetivos.

A principios de este año, hubo informes de ciertos teléfonos VoIP que tenían configuraciones por defecto inseguras, lo que permitía a los atacantes hacer, recibir y transferir llamadas, reproducir grabaciones, cargar nuevos firmware e incluso utilizar dispositivos de las víctimas para la vigilancia encubierta. Los servicios de VoIP también están sujetos a abusos como el fraude de peaje, que implica tomar el control del acceso a la red para evitar el pago de llamadas telefónicas. Un delincuente también puede llevar a cabo un ataque distribuido de denegación de servicio (DDoS) al inundar el servicio telefónico de una compañía con miles de llamadas no deseadas por minuto de los marcadores IP automáticos, asegura IBM.

Cómo reducir los problemas de seguridad VoIP:

Aplicar cifrado por segmento, dispositivo o usuario; Cifrar indiscriminadamente puede dar lugar a una latencia excesiva de la red o introducir sobrecargas operativas y complejidad.
Cifrar la señalización en su puerta de enlace de Internet con SIP (Session Initiation Protocol) sobre Transport Layer Security (TLS).

Utilizar VPN para conexiones de red mediante teléfonos remotos. Esto es especialmente importante cuando HTTPS o SRTP no está disponible.

Usar contraseñas seguras para acceder a la bandeja de entrada del buzón de voz y cambiarla periódicamente.
Eliminar  mensajes de correo de voz sensibles tan pronto como los usuarios los hayan escuchado.

Informar inmediatamente las anomalías. 

Contenidos recomendados...

Comentar
Para comentar, es necesario iniciar sesión
Se muestran 0 comentarios
X

Uso de cookies

Esta web utiliza cookies técnicas, de personalización y análisis, propias y de terceros, para facilitarle la navegación de forma anónima y analizar estadísticas del uso de la web. Consideramos que si continúa navegando, acepta su uso. Obtener más información