CIBERSEGURIDAD

¿Su controlador de borde de sesión proporciona una falsa sensación de seguridad?

Las organizaciones se han aferrado a la necesidad de proteger las soluciones de enlace troncal SIP mediante la implementación de un controlador de borde de sesión (SBC). El problema es que la gran mayoría de los SBC se consideran no solo inversiones únicas, sino también implementaciones únicas. Sin embargo, desde los ataques de denegación de servicio hasta el fraude telefónico, el enlace troncal SIP no solo es inherentemente vulnerable, sino que esa vulnerabilidad continúa cambiando y escalando. Pocas empresas no actualizarían el software antivirus, entonces, ¿por qué asumir que el SBC puede proteger contra amenazas cambiantes sin actualizaciones rutinarias similares?
El hecho es que, en su forma actual, la mayoría de los SBC en realidad dejan a las organizaciones con una falsa sensación de seguridad. Paul German, director ejecutivo, VoipSec, considera las preguntas que se deben hacer para determinar la verdad sobre la SBC.
Comprensión de los riesgos
Los riesgos asociados con un enlace troncal SIP poco seguro se extienden mucho más allá de la captura de llamadas. Desde escuchar comunicaciones confidenciales con intenciones maliciosas, como acoso o extorsión, hasta tergiversar la identidad, la autoridad, los derechos y el contenido, como modificar los registros de facturación, o obtener acceso a contactos de clientes y empresas privadas, los piratas informáticos están sacando provecho de la adopción generalizada de VoIP.
El hecho de que los ataques a servidores VoIP representaran el 67% de todos los ataques registrados contra servicios basados ​​en el Reino Unido según Nettitude ha creado conciencia sobre la evolución del panorama de amenazas. Con el 84% de las empresas del Reino Unido consideradas inseguras de la piratería según NEC, las implicaciones son significativas y se extienden mucho más allá de los costos financieros obvios de las enormes facturas telefónicas o las amenazas de denegación de servicio telefónico cada vez más comunes, donde el objeto del ataque es extorsionar dinero, de lo contrario los servicios de telefonía se interrumpirán o desconectarán por completo. Para los centros de contacto, los bancos y cualquier organización que dependa del negocio telefónico con los clientes, los resultados serían desastrosos.
Sin embargo, aunque muchas empresas han reconocido el riesgo e implementado un SBC en un intento por mejorar la seguridad, demasiados SBC no se administran y quedan obsoletos, lo que socava fundamentalmente el valor de esa inversión inicial.
Para determinar qué tan segura puede ser la implementación actual de enlaces troncales SIP, las empresas deben considerar las siguientes preguntas:

  1. ¿Fue fácil implementar el SBC?

Un SBC que es complejo de implementar crea una serie de problemas. Una opción es optar por costosos expertos externos para manejar la configuración y romper el caso comercial de VoIP en el proceso. Alternativamente, los intentos de administrar el proceso internamente se verán limitados por la complejidad; la única opción será implementar reglas muy simples que podrían dejar a la organización abierta a posibles violaciones. El SBC estará en su lugar, pero no brindará el nivel de seguridad requerido o percibido. Un poco como tener un firewall con una regla de “permitir cualquiera”.

  1. ¿Quién administra el SBC?

Si un tercero está asumiendo esa función para la empresa, ¿quién administra ese proveedor? Quién está comprobando que el SBC se actualiza de forma rutinaria; que está bloqueando amenazas y riesgos? Si el proveedor subcontratado no proporciona habitualmente informes sobre el rendimiento del SBC, el panorama de riesgos en evolución y la forma en que se actualiza el producto para contrarrestar esas amenazas, la probabilidad de que el SBC sea realmente seguro es baja. Un tercero puede hacer un gran trabajo de gestión, pero sea proactivo y el control, nunca debe estar fuera de la vista.

  1. ¿Con qué frecuencia se actualiza el SBC?

El nivel de amenaza a la seguridad nunca es estático, está en continua evolución; y los productos de seguridad deben evolucionar a la par para que la empresa siga siendo segura. Cualquier solución de seguridad de ‘implementar una vez, actualizar con poca frecuencia o nunca’ es intrínsecamente defectuosa. Las organizaciones actualizan rutinariamente las soluciones antivirus y antimalware, refuerzan la infraestructura y actualizan las políticas; las actitudes hacia la seguridad SIP deberían ser las mismas. Las actualizaciones de rutina de SBC en respuesta a nuevas amenazas y cambios tecnológicos son esenciales.

  1. ¿El SBC envía alertas?

Dada la cantidad de infracciones e intentos de infracciones que enfrentan organizaciones de todos los tamaños, la SBC debería estar ocupada. ¿Pero quién sabe? ¿El SBC notifica a la empresa cuando sucede algo, cuando ha bloqueado una llamada y por qué? Las alertas en tiempo real, a través de correo electrónico, mensajes de texto o alertas de administración, deben ser componentes esenciales del producto SBC para garantizar que la empresa sepa que ha sido atacada y también para generar cualquier otro paso de reparación que pueda ser necesario tomar para permanecer seguro en todo el negocio .

  1. ¿El proveedor de SBC se comunica habitualmente?

Un proveedor de SBC debe compartir información valiosa sobre el cambiante panorama de amenazas. Las actualizaciones de rutina sobre las amenazas recientemente identificadas deben respaldarse con información sobre las nuevas características y funciones que se están introduciendo en el SBC para contrarrestar estas amenazas. Comprender cómo se está modificando el software para proteger el negocio, y cuándo se producirán las actualizaciones, es clave para garantizar que la implementación de SBC permanezca actualizada y el negocio seguro.

  1. ¿Con qué frecuencia se revisa la efectividad del SBC?

Todos los productos de seguridad deben evaluarse de forma rutinaria para garantizar que sigan funcionando de forma eficaz y constituyan una barrera sólida y segura. – Incluir el SBC en ese proceso de revisión es esencial para que la empresa permanezca protegida contra el fraude telefónico, la piratería del correo de voz, TDoS u otras amenazas aún desconocidas. Si esa revisión se realiza semanalmente o mensualmente dependerá del plan de negocios, pero sin una evaluación de rutina, ¿cómo puede una empresa estar segura de que está obteniendo una buena relación calidad-precio? ¿O que el negocio es seguro? Los informes de rutina del proveedor sobre la actividad y las actualizaciones de SBC también ayudan a demostrar el valor de la inversión en curso.
7 ¿El proveedor de SBC comparte las pautas de mejores prácticas?
La implementación correcta de un SBC actualizado de forma rutinaria es clave para proteger el entorno SIP. Sin embargo, la tecnología perimetral por sí sola no es suficiente. Las pautas de mejores prácticas también deben incluir consejos sobre cómo educar al personal sobre cómo detectar nuevas amenazas. Los ataques Vishing son un gran ejemplo: asegurarse de que el personal sea consciente de que los delincuentes pueden llamar para intentar obtener credenciales que luego puedan usarse para comprometer otros sistemas es tan importante como cualquier solución tecnológica.
Enfoque colaborativo en la nube
Entonces, ¿cuáles son las opciones si la respuesta a alguna o todas las preguntas anteriores revela la insuficiencia del SBC actual? Si la verdad es que el SBC estático no solo no protege el negocio, sino que también no ofrece el valor percibido anteriormente. La buena noticia es que los SBC basados ​​en la nube y actualizados continuamente abordan todos estos problemas, sobre todo mediante la explotación de la inteligencia dirigida por la comunidad en la que todas las organizaciones comparten información sobre amenazas y experiencias de riesgo. Con este modelo, la combinación de actualizaciones de productos de rutina con inteligencia compartida garantiza que un ataque a una sola organización se pueda transformar rápidamente en un parche o actualización que proteja a todas las empresas del nuevo riesgo.
Esta velocidad de respuesta y cambio continuo es clave para asegurar el enlace troncal SIP. Comprender la necesidad de un SBC es un gran paso, pero las organizaciones simplemente no pueden permitirse el lujo de depender de una implementación única. Es hora de determinar el verdadero nivel de seguridad y eficacia que ofrece el SBC hoy.

Publicaciones relacionadas

Deja una respuesta

Tu dirección de correo electrónico no será publicada. Los campos obligatorios están marcados con *

Botón volver arriba
Cerrar
Cerrar