CIBERSEGURIDAD

Prevención de amenazas liderada por la comunidad

La detección y prevención de amenazas basadas en la comunidad ha sido un principio fundamental en los sistemas de detección de intrusiones y antivirus durante años. Al reunir la información y la experiencia de varias organizaciones para identificar rápidamente las amenazas emergentes, este enfoque colaborativo permite a las empresas de seguridad crear rápidamente un parche y difundirlo a nivel mundial para minimizar la oportunidad de un pirata informático con ese vector de ataque específico.
Este modelo ahora se está extendiendo a la seguridad de voz en un intento por combatir las crecientes amenazas, incluido el fraude telefónico, la denegación de servicio telefónico y los ataques de piratería del correo de voz, aprovechando el controlador de borde de sesión (SBC) basado en la nube y la colaboración comunitaria para brindar una protección rápida contra eventos globales emergentes.
Paul German, CEO de VoipSec, explica por qué la detección y prevención de amenazas liderada por la comunidad se está convirtiendo rápidamente en un componente crítico del modelo de seguridad de VoIP.
Más fuertes juntos
La seguridad no es estática; y el concepto de ‘trabajando juntos somos más fuertes’ está bien probado. La capacidad de reunir información y experiencia ha resultado clave en la lucha contra un panorama de amenazas en constante evolución. La diferencia hoy en día es que el panorama de amenazas incluye cada vez más la voz. Con el enorme crecimiento de las empresas que adoptan Voz sobre IP (VoIP) y Comunicaciones unificadas (UC) para reducir los costos y mejorar la productividad, la inseguridad inherente de las implementaciones estándar ha provocado una explosión en los ataques de denegación de servicio de telefonía, piratería de correo de voz y fraude telefónico. .
Según la Communications Fraud Control Association (CFCA) $ 4.4 mil millones se ha perdido debido a la piratería de PBX, mientras que la División de Seguridad Cibernética del Departamento de Seguridad Nacional de EE. UU. anunció recientemente que está financiando dos proyectos de investigación diseñados para fortalecer las defensas luego de los recientes ataques de denegación de servicio telefónico (TDoS) en centros de llamadas de emergencia 911, compañías de servicios financieros y una serie de otros proveedores de servicios críticos y organizaciones esenciales.
Cada vez es más evidente que la frecuencia de esta actividad relacionada con la voz solo aumentará mientras los modelos de seguridad por voz permanecen obsoletos y estáticos. Dada la creciente complejidad que enfrentan los piratas informáticos para atravesar los sistemas de seguridad de múltiples capas para obtener acceso a los datos personales, la facilidad contrastante con la que se puede lanzar un ataque de denegación de servicio de telefonía en una red de voz insegura o inadecuadamente protegida es clara. No es de extrañar que estos incidentes vayan en aumento y que las organizaciones estén soportando las devastadoras consecuencias.
SBC basados ​​en la nube
Los modelos tradicionales para proteger la red de voz se basaban en dispositivos de hardware, un controlador de borde de sesión (SBC) de “instalación única” que simplemente no podía proteger a una organización contra las amenazas en constante evolución. Más recientemente, ese modelo se ha desplazado hacia SBC basados ​​en software que se pueden actualizar en respuesta a nuevos riesgos de seguridad. Sin embargo, es la evolución hacia las implementaciones de SBC basadas en la nube lo que ahora permite la adopción de este modelo de seguridad de voz liderado por la comunidad.
Esta implementación de SBC basada en la nube facilita la adopción de inteligencia dirigida por la comunidad en dos frentes. En primer lugar, trabajar en conjunto con una comunidad de organizaciones que comparten información sobre violaciones amplía radicalmente el número de puntos de contacto en eventos de piratería, transformando la comprensión y el conocimiento de las formas en que los piratas informáticos buscan comprometer a las empresas. En segundo lugar, cada intento de piratería para comprometer un entorno de cliente específico crea una huella digital que luego puede ser utilizada por el proveedor de seguridad para crear un parche de seguridad o actualización que inmunizará activamente a todos los demás usuarios del SBC basado en la nube para que no se vean comprometidos con la misma huella digital de ataque. .
Esta combinación de actualizaciones de productos de rutina con inteligencia compartida garantiza que un ataque a una sola organización se pueda transformar rápidamente en un parche o actualización que proteja a todas las empresas del nuevo riesgo.
Comprensión de las amenazas
Este modelo es particularmente eficaz contra las amenazas de seguridad típicas que ahora afectan a las redes de voz: la denegación de servicio de telefonía y la piratería del correo de voz. Cuando un pirata informático compromete un centro de llamadas y consume todas las líneas para evitar llamadas entrantes o salientes, la implicación en el negocio de una organización es devastadora. Desde la experiencia negativa del cliente hasta las demandas multimillonarias de los piratas informáticos para desbloquear las líneas, el costo comercial de uno de estos ataques puede ser muy significativo.
Cada ataque de denegación de servicio de telefonía incluirá atributos específicos que formarán la huella digital. Tomar una muestra de ese evento, incluidos los servicios a los que el pirata informático está tratando de acceder, el número al que se llama o desde el que se llama, los dígitos que se presionan cuando está en la línea, permitirá la creación de un parche o actualización que se puede compartir con todos los usuarios de el SBC, para garantizar que ninguna otra organización esté expuesta a este ataque de brecha específico.
Se aplica un modelo similar para prevenir una amplia exposición a la piratería del correo de voz, un proceso que permite a los piratas informáticos aceptar y realizar llamadas internacionales por cobrar, a un costo enorme para la empresa comprometida. Además de los módulos específicos de protección del correo de voz proporcionados como parte de un SBC basado en la nube para identificar intentos de violación, bloquear la red de voz y alertar a la organización, el SBC registrará los números fraudulentos identificados en la red basada en la nube, creando rápidamente una base de datos de números en la lista negra. que pueden implementar todas las organizaciones para proteger aún más contra los intentos de piratería del correo de voz.
Priorizar y evolucionar
Este modelo de comunidad es particularmente efectivo para resaltar y combatir ataques globales. Una organización que opera políticas de seguridad de un solo sitio podría ignorar que los ataques se están lanzando simultáneamente contra múltiples ubicaciones. Con un enfoque de SBC global basado en la nube, la empresa será consciente de inmediato de la escala del ataque global y, por lo tanto, podrá hacer cumplir las políticas que protegen todo el entorno contra las infracciones.
La capacidad de priorizar la actividad también es clave. Se perfilará cada amenaza y las organizaciones tienen la opción de con qué frecuencia se realizan las actualizaciones. Por ejemplo, la mayoría optará por protegerse de inmediato de los riesgos críticos, mientras que las actualizaciones de riesgo alto o medio podrían realizarse semanalmente y los riesgos bajos solo una vez al mes. Además, el modelo de comunidad apoya la evaluación continua de amenazas pasadas mediante el uso de técnicas de validación para rastrear la actividad. Si una huella digital específica no se vuelve a ver y el parche ya no es necesario, se puede eliminar del SBC o reemplazarlo por un enfoque diferente, como desviar cualquier llamada de un número previamente bloqueado a un escritorio de seguridad.
Conclusión
Es esta profundidad de inteligencia de seguridad la que es transformadora. Con el creciente consenso de que la carga que enfrentan las organizaciones que intentan combatir los problemas de seguridad individualmente es simplemente demasiado alta, está claro que unirse a una comunidad específica de empresas dispuestas a trabajar juntas es un enfoque mucho más efectivo para bloquear una empresa contra nuevas amenazas que afectan la voz y UC.
La combinación de esta colaboración liderada por la comunidad con la capacidad de difundir rápidamente parches y actualizar a través de un SBC basado en la nube permitirá a las organizaciones bloquear el negocio contra las crecientes amenazas de seguridad de VoIP.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Mira también
Cerrar
Botón volver arriba
Cerrar