CIBERSEGURIDAD

La falacia de la seguridad SIP

La falacia de la seguridad SIP
No existe la seguridad estática: todos los productos de seguridad se vuelven vulnerables con el tiempo a medida que evoluciona el panorama de amenazas. Cualquier solución de seguridad de ‘implementar una vez, actualizar con poca frecuencia o nunca’ es intrínsecamente defectuosa. Es por eso que cada organización activa actualiza rutinariamente sus soluciones antivirus y antimalware, fortalece su infraestructura y actualiza sus políticas. Entonces, ¿por qué la seguridad SIP todavía se basa en una implementación única de un controlador de borde de sesión (SBC)?
Desde ataques de denegación de servicio hasta fraude telefónico, el enlace troncal SIP es intrínsecamente vulnerable. Y en una era de brechas de seguridad casi continuas, esa vulnerabilidad continúa cambiando y escalando. Ningún entorno tecnológico o de comunicaciones es estático, y la seguridad SIP debe tratarse con la misma urgencia que el refuerzo antivirus y de la infraestructura.
Paul German, director ejecutivo, VoipSec, insiste en que es hora de pensar de manera diferente sobre la seguridad SIP, antes de que sea demasiado tarde.
Las brechas continúan
Otro día, otra brecha de seguridad. El robo de 15 millones de datos de clientes de T-Mobile de la firma de verificación de crédito Experian, la exposición de los datos personales de los conductores de Uber con sede en EE. UU., El hackeo de Samsung Pay, el ataque de denegación de servicio (DoS) en HSBC, todos estos eventos. han ocurrido en una historia muy reciente. La escala de piratería y robo de datos no tiene precedentes y continuamente se encuentran y se ponen en peligro nuevos vectores de ataque.
Los niveles de amenaza actuales son altos y, dada la publicidad constante y el escrutinio público, solo las organizaciones más temerarias ignorarían la necesidad de salvaguardar la infraestructura. Sin embargo, en un panorama de amenazas en constante cambio y evolución, las incoherencias en las políticas y prácticas de seguridad están creando nuevas vulnerabilidades. ¿Por qué, por ejemplo, las organizaciones están totalmente comprometidas con la actualización continua de las soluciones antivirus (AV) y anti-malware y sin embargo, felizmente instalarán un Session Border Controller (SBC) para proteger las llamadas VoIP y no volver a considerarlo nunca más?
Si hay algo que todo experto en seguridad confirmará, es la naturaleza continuamente cambiante del panorama de amenazas, y la capacidad de un producto de seguridad para proteger a una empresa declina desde el primer día. En una era de llamadas VoIP casi omnipresentes, cuando las empresas son víctimas habituales del fraude telefónico y los ataques de denegación de servicio, es hora de preguntarse por qué los proveedores de red y de seguridad continúan minimizando la vulnerabilidad de SIP.
Falacia estática
El modelo de implementación una vez, actualización muchas veces adoptado por AV, la seguridad web y la seguridad del correo electrónico durante las últimas dos décadas está bien establecido y las organizaciones reconocen las claras vulnerabilidades asociadas con la falta de actualización rutinaria. Las empresas comprenden la importancia de comprar no solo un producto de seguridad, sino la investigación continua de un proveedor sobre las amenazas emergentes y el compromiso no solo con las actualizaciones de rutina, sino también con los parches de emergencia en respuesta a las nuevas vulnerabilidades de piratería. En efecto, cuando se trata de una situación de seguridad en constante cambio, las organizaciones reconocen la necesidad de comprar productos y soluciones que utilizan la investigación, los usuarios existentes y la comunidad para mantenerse a la vanguardia del pirata informático.
Entonces, ¿por qué otros aspectos de la red e infraestructura de comunicaciones, incluidos los enrutadores y conmutadores, todavía están sujetos al enfoque estático de implementar una vez, actualizar nunca? ¿Significa esto que estas áreas son inexpugnables una vez protegidas? Si bien algunos proveedores pueden querer dar a entender que este es el caso, no lo es. El fraude telefónico y la denegación de servicio cuestan a las empresas £ 25.5 mil millones cada año en todo el mundo – £ 1.2 mil millones solo en el Reino Unido¹ y, nuevamente, las amenazas evolucionan continuamente. Por ejemplo, los piratas informáticos realizan análisis de puertos de forma rutinaria con la esperanza de encontrar una forma de entrar; es probable que cualquier organización que haya dejado puertos SIP abiertos sea descubierta y comprometida muy rápidamente.
La escala del ataque puede sorprender a las empresas del Reino Unido: el reciente informe de la consultora de seguridad Nettitude reveló que los ataques a servidores VoIP representaron el 67% de todos los ataques que registró contra servicios basados ​​en el Reino Unido; en contraste, SQL fue el segundo servicio más atacado, representando solo el 4%. del tráfico total. Con el 84% de las empresas del Reino Unido consideradas inseguras de la piratería según NEC, las implicaciones son significativas y se extienden mucho más allá de los costos financieros obvios de las enormes facturas telefónicas o las amenazas de denegación de servicio telefónicas cada vez más comunes, también conocidas como eventos de rescate utilizados para extorsionar. dinero.
Desde la escucha clandestina de comunicaciones confidenciales con intenciones maliciosas, como el acoso o la extorsión, hasta la tergiversación de la identidad, la autoridad, los derechos y el contenido, como la modificación de los registros de facturación, o el acceso a contactos de clientes y empresas privadas, los piratas informáticos buscan cada vez más algo más que un simple secuestro de llamadas.
A la cabeza del juego
Se prevé que el mercado de la seguridad cibernética tenga un valor de 170,210 millones de dólares para 2020², con un fuerte sesgo hacia la protección del correo electrónico, los equipos de escritorio y los servicios web. Sin embargo, aunque la adopción de VoIP se encuentra ahora en niveles récord, la inversión en seguridad SIP sigue siendo baja. Cuando los piratas informáticos buscan la forma más fácil de entrar, esta falta de protección es una invitación abierta.
La realidad es que los SBC brindan un nivel de entrada de seguridad, pero, como cualquier otro producto de seguridad, deben evolucionar. Y eso significa que los proveedores de SBC deben realizar una inversión continua en investigación de seguridad y proporcionar actualizaciones de rutina para ofrecer un nivel de seguridad inteligente, reactivo y en tiempo real para protegerse contra estas nuevas amenazas mundiales.
Las organizaciones y los proveedores necesitan un cambio de actitud hacia la seguridad SIP. En un panorama de amenazas en constante evolución, nadie sabe lo que se avecina y la responsabilidad es tanto de los proveedores como de las empresas para garantizar que estén en la mejor posición posible para salvaguardar los datos y protegerse contra los costosos ataques de fraude telefónico. El proceso de cambio constante se ha convertido en un aspecto fundamental de la seguridad exitosa, y eso debe aplicarse en todos los ámbitos, no solo en AV. La seguridad estática no funciona; Es hora de que la industria de la seguridad SIP asuma sus responsabilidades y adopte un proceso de actualización continua que realmente protegerá a las organizaciones mañana, no solo hoy.

¹ Fraude telefónico de NEC
² El informe «Mercado de la seguridad cibernética por solución (IAM, cifrado, DLP, gestión de riesgos y cumplimiento, IDS / IPS, UTM, cortafuegos, antivirus / antimalware, SIEM, recuperación ante desastres, mitigación de DDOS, filtrado web y servicios de seguridad): pronóstico global para 2020 ″

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar