La pregunta más común que tienen los líderes de TI sobre un sistema telefónico VoIP es su seguridad. ¿VoIP es seguro? En esta guía, te mostraremos cómo mantener la privacidad de tu sistema telefónico VoIP.
A pesar de los ahorros de costes y las funciones, los sistemas telefónicos VoIP pueden presentar problemas de seguridad. Los líderes empresariales deben saber que su sistema telefónico basado en la nube es resistente a las amenazas de seguridad.
Ningún sistema telefónico es a prueba de balas. La seguridad es un objetivo en movimiento con nuevos problemas de seguridad que se descubren todos los días. Independientemente, debes fortalecer tu sistema telefónico.
Cubriremos todas las bases para proteger las llamadas VoIP, incluidos los principales problemas de seguridad, tácticas de mitigación y mejores prácticas.
Indice
¿Qué es VoIP?
VoIP (Voice over Internet Protocol ) es la transmisión de contenido de voz y multimedia a través de una conexión a Internet. VoIP permite a los usuarios realizar llamadas de voz desde una computadora, teléfono inteligente, otros dispositivos móviles, teléfonos VoIP especiales y navegadores compatibles con WebRTC.
Es una tecnología útil tanto para consumidores como para empresas, ya que normalmente incluye otras funciones que no se encuentran en los servicios telefónicos habituales. Estas funciones pueden incluir grabación de llamadas, identificador de llamadas personalizado o correo de voz a correo electrónico. También es útil para las organizaciones como una forma de unificar las comunicaciones.
El proceso funciona de manera similar a un teléfono normal, pero VoIP usa una conexión a Internet en lugar del cableado de una compañía telefónica. VoIP está habilitado por un grupo de tecnologías y metodologías utilizadas para entregar comunicaciones de voz a través de Internet, incluidas las redes de área local empresariales o las redes de área amplia.
Un servicio de VoIP convertirá la voz de un usuario de señales de audio a datos digitales y luego enviará esos datos a través de Internet. Si otro usuario llama desde un número de teléfono normal, la señal se convierte de nuevo en una señal de teléfono antes de que llegue a ese usuario.
VoIP también puede realizar el enrutamiento de llamadas entrantes y salientes a través de las redes telefónicas existentes. Sin embargo, es posible que algunos servicios de VoIP solo funcionen a través de una computadora o un teléfono VoIP.
¿Cómo funciona?
Los servicios de VoIP convierten la voz de un usuario de señales de audio a datos digitales, en los que esos datos se envían a otro usuario, o grupo de usuarios, a través de Ethernet o Wi-Fi. Para lograr esto, VoIP utilizará códecs. Los códecs son un proceso basado en hardware o software que comprime y descomprime grandes cantidades de datos de VoIP. La calidad de la voz puede verse afectada cuando se utiliza la compresión, pero la compresión reduce los requisitos de ancho de banda. Los proveedores de equipos también utilizarán sus propios códecs patentados.
El proceso de envío de datos a otros usuarios incluye encapsular audio en paquetes de datos, transmitir los paquetes a través de una red IP y desencapsular los paquetes de nuevo en audio en el otro extremo de la conexión.
Dentro de las redes empresariales o privadas, la calidad de servicio ( QoS ) se utiliza normalmente para priorizar el tráfico de voz sobre las aplicaciones no sensibles a la latencia para garantizar una calidad de voz aceptable.
Los componentes adicionales de un sistema VoIP típico incluyen lo siguiente:
- Una centralita IP para administrar los números de teléfono de los usuarios
- Los dispositivos, las funciones y los clientes
- Pasarelas para conectar redes y proporcionar conmutación por error o supervivencia local en caso de una interrupción de la red, y
- Controladores de borde de sesión para proporcionar seguridad, gestión de políticas de llamadas y conexiones de red.
Un sistema VoIP también puede incluir bases de datos de rastreo de ubicación para plataformas de administración y enrutamiento de llamadas E911. Esto puede recopilar estadísticas de rendimiento de llamadas para una gestión de calidad de voz reactiva y proactiva.
Al eliminar las redes de conmutación de circuitos para voz, VoIP reduce los costos de infraestructura de red y permite a los proveedores brindar servicios de voz a través de redes privadas y de banda ancha.
Beneficios
Los beneficios de VoIP incluyen:
- Coste más bajo. El precio es más bajo que las facturas de teléfono típicas.
- Sonido de mayor calidad. Con datos sin comprimir, el audio es menos amortiguado o borroso.
- Acceso para trabajadores remotos. Bueno para los empleados que trabajan de forma remota, ya que tienen varias opciones para llamar a reuniones o comunicarse con otros compañeros de equipo.
- Funciones agregadas. Estas funciones incluyen grabación de llamadas, colas, identificador de llamadas personalizado o correo de voz a correo electrónico.
- Tarifas internacionales bajas. Cuando un teléfono fijo realiza una llamada internacional, alquila el circuito cableado para que la llamada se transfiera al extranjero. VoIP no requiere una línea por cable y utiliza Internet para hacer llamadas, lo que significa que se trata como tráfico normal y es menos costoso.
Desventajas
A pesar de estas ventajas, los servicios de VoIP pueden tener algunas desventajas. Estas desventajas incluyen:
- Es posible que no todos estos servicios se conecten directamente a los servicios de emergencia.
- VoIP necesita una conexión a Internet de alta velocidad.
- Los servicios no funcionarán durante cortes de energía.
- Puede haber una falta de asistencia de directorio dependiendo del servicio de VoIP.
Por qué es importante la seguridad de VoIP
La seguridad es esencial para todas las empresas. No importa si tienes una gran organización o una pequeña empresa. Una interrupción de tu sistema telefónico sería catastrófica.
El protocolo de voz sobre Internet (VoIP) no es diferente. Los costes más bajos de VoIP atraen al propietario de un negocio. A un atacante le encantaría explotar tu red VoIP cuando no estés mirando.
La buena noticia es que VoIP es bastante seguro hoy. Ha resistido incluso después de dos décadas de pruebas de penetración. En general, los proveedores de servicios de VoIP son muy seguros, incluso cuando la naturaleza de las amenazas a la seguridad continúa evolucionando.
A diferencia de otras amenazas de seguridad de TI, Voice over IP presenta nuevas oportunidades para los atacantes. Los principales riesgos incluyen la interceptación de llamadas, la suplantación de identidad de llamadas y los ataques de denegación de servicio (DoS). Entraremos más en esos detalles más adelante.
La seguridad de VoIP no se trata solo de cifrado de llamadas. Se trata del nivel de confianza que se transmite a través de una red de voz y texto. Tu plataforma de comunicación empresarial puede llevar a cabo más ataques si se ve comprometida.
El coste de una infracción sigue aumentando cada año. Algunas industrias se ven más afectadas que otras. La sabiduría convencional sugiere que las empresas de comercio electrónico son las más afectadas, pero ese no es el caso. Las empresas sanitarias, financieras y energéticas se encuentran entre los principales objetivos de los ciberataques.
Los atacantes pueden llevar a cabo ataques con la ayuda de VoIP como:
- Ingeniería social a través de llamadas telefónicas.
- Revelar contraseñas de redes Wi-Fi internas.
- Marcar números de teléfono caros (fraude telefónico).
- Interceptación de mensajes de texto de autenticación multifactor.
- Obtener acceso no autorizado con el falso pretexto a las redes de datos.
La ingeniería social puede ayudar a realizar ataques coordinados contra usuarios de VoIP conocidos. El personal capacitado en el Centro de operaciones de red (NOC) y el servicio al cliente son siempre los principales objetivos. Todo lo que se necesita es otorgar acceso no autorizado a tu empresa una vez, y tu sistema de detección de intrusos se vuelve inútil.
La mejor defensa aquí es educar a su personal sobre cómo detectar la ingeniería social.
La buena noticia es que existen contramedidas efectivas para mitigar los problemas de seguridad de VoIP. Las redes profesionales de VoIP se han vuelto resistentes al abuso de actores conocidos y desconocidos.
Echemos un vistazo más profundo a las amenazas a la seguridad que afectan a los sistemas telefónicos empresariales.
Sistemas telefónicos tradicionales frente a VoIP
Durante más de un siglo, las personas realizaron llamadas a través de la red telefónica pública conmutada (PSTN). Esta red de voz es analógica. Sigue siendo vulnerable en cualquier lugar donde sea posible el acceso físico al cableado.
Este sistema telefónico heredado también se conoce como Plain Old Telephone System (POTS). Las llamadas se conectan mediante señales de audio, que los atacantes pueden interceptar con facilidad.
Las llamadas pasan a través de terminales analógicas a una oficina central. Las compañías telefónicas de hoy han establecido medidas y protocolos de seguridad para garantizar la seguridad entre las Oficinas Centrales. Pero esa seguridad no se extiende al sistema telefónico interno.
Toda una subcultura se formó en torno a las vulnerabilidades de los sistemas telefónicos comerciales. Phreaking, un acrónimo de teléfono y piratería, es una práctica para explorar sistemas telefónicos vulnerables. En la década de 1970, era posible obtener llamadas gratuitas a través de la PSTN. A finales de la década de los 90, los phreakers se inclinaron hacia los equipos de centralita privada (PBX). Es decir, pueden lanzar ataques desde sistemas telefónicos corporativos inseguros.
Hoy en día, las redes telefónicas separan el tráfico de voz de la señalización para establecer llamadas utilizando el protocolo SS7. A pesar de esto, muchos sistemas PBX siguen siendo vulnerables y los atacantes los encontrarán.
El protocolo de voz sobre Internet es diferente
Las llamadas se establecen mediante el protocolo SIP. El Protocolo de inicio de sesión (SIP) actúa como un protocolo de señalización para una telefonía por Internet confiable. Un servidor SIP comprime el tráfico de voz en flujos de medios y los envía a través de una conexión a Internet.
Está claro por qué las grandes empresas y las pequeñas empresas acudieron en masa para hacer llamadas a través de Internet. Ahorra en gastos de TI y comunicaciones, y brinda a los usuarios mucha flexibilidad para trabajar desde casa.
Los sistemas telefónicos VoIP utilizan la misma red de datos para establecer llamadas telefónicas. El proveedor de VoIP maneja exclusivamente todo el tráfico de VoIP. El personal de TI solo necesita mantener una red segura para su personal.
Todo lo que se necesita para el servicio telefónico VoIP es una conexión de red estable. No es necesario crear ni mantener la infraestructura de VoIP.
La mayor diferencia aquí es que los teléfonos y las identidades existen virtualmente. Esto significa que los usuarios pueden llevar sus teléfonos VoIP y trabajar desde cualquier lugar. Además, significa que las personas pueden usar aplicaciones de llamadas SIP, también conocidas como softphone para llamar.
Los servicios de telefonía VoIP ofrecen muchas ventajas de seguridad sobre los sistemas telefónicos tradicionales. Los principales beneficios incluyen:
- Monitorización en tiempo real del uso del plan de llamadas.
- Cumplimiento estricto de las llamadas gratuitas.
- Cifrado para evitar escuchas ilegales.
- Funciones robustas de correo de voz con entrega de correo electrónico.
Entonces, ¿qué pasa cuando las llamadas VoIP llegan a la PSTN?
Los proveedores de VoIP de buena reputación mantienen una seguridad de nivel militar. Usan controladores de borde de sesión (SBC) para una seguridad y un rendimiento óptimos. Un SBC actúa como un cortafuegos que mantiene el rendimiento y el enrutamiento lógico de llamadas. Los operadores mantienen altos estándares para parchear vulnerabilidades de seguridad y actualizaciones de firmware del fabricante.
Los registros de llamadas de un sistema telefónico de la vieja escuela suelen ser muy limitados. Esto hace que rastrear los datos comerciales robados sea casi imposible.
Muchos sistemas telefónicos PBX no están bien soportados, los repuestos son costosos y encontrar técnicos calificados es un desafío. Una interrupción podría interrumpir la comunicación empresarial durante semanas.
La conclusión es que los sistemas telefónicos VoIP ofrecen mayor privacidad, seguridad y confiabilidad para las empresas.
¿Qué es el cifrado de VoIP y en qué se diferencia la seguridad?
El cifrado de VoIP es el proceso de codificar los paquetes de datos de voz en un revoltijo ilegible mientras están en tránsito, evitando que sean interceptados o descifrados por piratas informáticos.
Incluso si un pirata informático intercepta la llamada de alguna manera, el cifrado garantiza que no podrán entender nada de lo que descubran.
Para comprender cómo funciona el cifrado, debemos observar más de cerca el proceso de transmisión.
Cuando los paquetes de datos de voz se transfieren del remitente al destinatario, utilizan un protocolo de transporte IP llamado SRTP (Protocolo de transporte seguro en tiempo real). SRTP es un protocolo criptográfico que aplica el Estándar de cifrado avanzado (AES) a los paquetes de datos, proporciona autenticación de mensajes y ofrece protección adicional contra posibles ataques de reproducción.
Además de SRTP, los proveedores de VoIP utilizan otra forma de cifrado llamada Seguridad de la capa de transporte (TLS) o SIP sobre TLS para proteger la información adicional de las llamadas.
TLS codifica datos como números de teléfono, los nombres de las personas que llaman, nombres de usuario y más. También funciona para detener la manipulación de mensajes y la escucha de llamadas.
Los proveedores de calidad deben ofrecer cifrado TLS y AES.
¿Qué es el cifrado de extremo a extremo?
Probablemente hayas escuchado mucho el término «encriptación de un extremo a otro» al investigar la seguridad de VoIP.
El cifrado TLS estándar incluye solo cifrado de cliente a servidor o C2S.
Si un pirata informático irrumpe en el servidor C2S, tendrá acceso a todos los datos y comunicaciones de su red. El acceso al servidor C2S significa que los piratas informáticos pueden espiar y grabar llamadas, manipular archivos cuando se transfieren y ver todo el historial de mensajes de tu empresa.
El cifrado de extremo a extremo (E2EE) cifra directamente la comunicación entre usuarios, lo que significa que las únicas personas que podrán acceder a las llamadas y los mensajes son los remitentes y los destinatarios. Cuando realizas una llamada, los paquetes de datos en tu extremo se cifran cuando se envían y solo se descifran una vez que llegan al destinatario.
Los servidores, ISP, piratas informáticos y proveedores de telecomunicaciones no podrán acceder a tu comunicación, siempre que esté cifrada de extremo a extremo.
Verifica que hayas habilitado el cifrado de extremo a extremo antes de comenzar la comunicación en tu sistema VoIP. Algunos proveedores, como Skype, no hacen del cifrado de un extremo a otro la opción predeterminada, lo que te deja vulnerable a los piratas informáticos y los ataques.
Tipos de riesgos de seguridad de VoIP y cómo prevenirlos
Ningún dispositivo, ya sea tu teléfono inteligente, un softphone o un teléfono de escritorio IP, puede estar 100% protegido contra todas las amenazas de seguridad.
Pero al identificar las vulnerabilidades de VoIP más comunes y trabajar para prevenirlas y responder a ellas, puedes asegurarte de que no destruyan tu negocio. Los softphones y los dispositivos inteligentes presentan vulnerabilidades potenciales para VoIP.
A continuación, describimos los riesgos de seguridad de VoIP más comunes junto con consejos sobre cómo evitar que destruyan tu negocio.
Detección de paquetes y ataques de agujeros negros
Uno de los ataques VoIP más comunes se llama detección de paquetes, que permite a los piratas informáticos robar y registrar información no cifrada contenida en paquetes de datos de voz mientras están en tránsito.
La pérdida de paquetes, cuando los paquetes de datos de voz no llegan a su destino, es causada por rastreadores de paquetes que buscan robar información y ralentizar el servicio a través de un ataque de caída de paquetes (a veces llamado ataque de agujero negro). Estos rastreadores de paquetes sueltan intencionalmente paquetes en flujos de datos por tomar el control de tu enrutador, lo que resulta en un servicio de red mucho más lento o una pérdida completa de la conexión de red.
El rastreo de paquetes también facilita que los piratas informáticos intercepten nombres de usuario, contraseñas y otros datos confidenciales.
Para ayudar a que tus líneas de Internet sean más seguras, usa una opción de VPN VoIP confiable o una red privada virtual para enviar información. Esto lleva un tiempo configurarlo y ponerlo en funcionamiento, pero garantiza que la información esté segura.
Los usuarios también pueden protegerse contra el rastreo de paquetes y los ataques de agujeros negros al garantizar que todos los datos estén encriptados de un extremo a otro y a través de una monitorización de red constante, que alertará instantáneamente a los usuarios sobre intentos de inicio de sesión sospechosos, dispositivos desconocidos y más.
Ataques DDoS
Los ataques DDoS ( denegación de servicio distribuida ), como su nombre indica, hacen imposible que las empresas utilicen sus propios servicios de VoIP mediante servidores abrumados intencionalmente.
Por lo general, estos DDoS son causados por una red de botnets, que son computadoras / bots controlados de forma remota que los piratas informáticos han manipulado. Estas «computadoras zombis» inundan las redes, los sitios web y los servidores con muchos más datos o solicitudes de conexión de las que pueden manejar, lo que hace que los servicios de VoIP no funcionen.
Los signos comunes de un ataque DDoS incluyen:
- Picos de ancho de banda inusuales y prolongados
- Respuestas de error HTTP 503
- Servicio lento
- Un aumento repentino en el tráfico de dispositivos, direcciones IP o ubicaciones similares.
Para mitigar los ataques DDoS, usa una conexión a Internet dedicada y separada solo para VoIP. Las VLAN (redes de área local virtuales) provistas específicamente para el tráfico de VoIP son una excelente opción aquí, en gran parte porque facilitan el reconocimiento de flujos de datos no autorizados o desconocidos. Para los usuarios de VoIP que comparten a través de una red de área amplia (WAN), el cifrado administrado es la mejor manera de protegerse contra los ataques DDoS.
Vishing
Vishing es phishing basado en VoIP, lo que significa que un pirata informático pretende llamarte desde un número de teléfono o fuente de confianza con la intención de que les reveles información confidencial, como contraseñas, números de tarjetas de crédito y más.
La suplantación de identidad de llamadas, el proceso en el que estos piratas informáticos hacen que los nombres y números que aparecen en su identificación de llamadas parezcan legítimos, confunde intencionalmente a las víctimas potenciales. Es posible que estos piratas informáticos estén llamando desde el número de teléfono de tu banco, alegando que tu cuenta ha sido comprometida y solicitando tu contraseña para poder protegerla de inmediato.
Para evitar el vishing, las agencias específicas deben verificar todas las solicitudes telefónicas, incluso si parecen provenir del departamento de TI de la organización. Los agentes también deben estar capacitados para negarse a divulgar información confidencial a menos que el supervisor lo autorice.
Los signos probables de un ataque de vishing incluyen:
- Urgencia / insistencia extrema de la persona al otro lado de la línea
- El pirata informático sigue solicitando que verifiques la información proporcionándola
- Llamadas inesperadas de números conocidos o empresas bien establecidas
- Números de teléfono cortos e inusuales en la pantalla de identificación de llamadas
Para prevenir ataques de vishing:
- Evita proporcionar información por teléfono
- Únete al Registro para evitar las llamadas comerciales
- No respondas a las indicaciones de voz mediante respuestas de voz o tonos
Malware y virus
El malware y los virus afectan las aplicaciones basadas en Internet como VoIP, creando una multitud de problemas de seguridad de la red. Estos programas dañinos consumen específicamente el ancho de banda de la red y aumentan la congestión de la señal, lo que provoca la interrupción de la señal de tus llamadas VoIP. Estos también corrompen los datos que se transmiten a través de tu red, lo que significa que experimentarás la pérdida de paquetes.
El malware y los virus causan mucho daño por sí mismos, pero también contribuyen a futuras vulnerabilidades al crear puertas traseras troyanas.
Estas puertas traseras dejan brechas en tu seguridad que los futuros piratas informáticos explotan para llamar, manipular o robar información transmitida en tus llamadas.
Para evitar malware y virus, utiliza medidas de seguridad de datos como el cifrado y comprueba periódicamente si hay infecciones en la red. Algunos enrutadores bloquean activamente el malware, llegando incluso a bloquear sitios peligrosos de tu red.
Sobre todo, implementa firewalls de hardware y software compatibles con VoIP que escaneen la información para asegurarte de que sea segura.
Ataque fraudulento
Un ataque de phreaking es un tipo de fraude en el que los piratas informáticos irrumpen en tu sistema VoIP para realizar llamadas de larga distancia, cambiar planes de llamadas, agregar más créditos a la cuenta y realizar las llamadas telefónicas adicionales que deseen, todo a tu costa.
Estos piratas informáticos también pueden robar tu información de facturación almacenada, acceder a tu correo de voz e incluso reconfigurar el desvío de llamadas y las estrategias de enrutamiento.
Para ello, llaman a tu sistema telefónico e ingresan un número PIN para acceder a una línea externa, lo que les permite hacer llamadas y cobrarle a ti.
Si notas un aumento repentino en tus facturas telefónicas, un número excesivo de números desconocidos en tu historial de llamadas o llamadas realizadas fuera del horario de atención, es posible que hayas sido víctima de un ataque de phreaking.
La mejor manera de evitar el phreaking es cifrar todos los troncales SIP, cambiar las contraseñas de las cuentas con frecuencia, comprar software de protección contra ransomware y, si es posible, evitar guardar la información de facturación en el sistema.
SPIT
Spam over IP Telephony (SPIT), es similar a los intentos de phishing y otros spam en los correos electrónicos.
SPIT contiene mensajes pregrabados que se envían en sistemas telefónicos VoIP. Estas llamadas son en su mayoría una molestia que ata tus números de teléfono virtuales, pero el spam conlleva otros riesgos, como virus, malware y otros ataques maliciosos.
Una solución de VoIP sólida ayuda a garantizar que el correo no deseado no dañe tu sistema telefónico.
No hay forma de prevenir SPIT por completo, pero tener un firewall ayuda a identificar el spam cuando llega y lo controla para que no abrume tu sistema.
Ataques de intermediario
Como sugiere el nombre, los ataques de intermediario ocurren cuando un pirata informático se interpone entre tu red VoIP y el destino previsto de la llamada.
Esto suele ocurrir en redes WiFi públicas y no seguras. Los piratas informáticos pueden interceptar fácilmente la llamada y desviarla a través de sus propios servidores, donde pueden infectarla fácilmente con software espía, malware y virus.
El problema real con estos ataques es que pueden ser bastante difíciles de detectar, e incluso métodos como la detección de manipulaciones o los intentos de autenticación no siempre funcionan.
Además de evitar el WiFi público, los usuarios pueden prevenir los ataques de intermediario al tener un cifrado WAP / WEP sólido en los puntos de acceso, mejorar las credenciales de inicio de sesión del enrutador, usar una VPN y más.
Fraude de peaje
El fraude telefónico es algo similar a un ataque de phreaking, pero aquí, los piratas informáticos realizan intencionalmente una cantidad excesiva de llamadas internacionales desde el sistema telefónico de tu empresa para que puedan obtener una parte de los ingresos que las llamadas generan para sí mismos.
A veces conocido como Fraude Internacional de Reparto de Ingresos (IRSF, por sus siglas en inglés), cuesta a las empresas aproximadamente $ 10 mil millones cada año.
Pero, ¿cómo ganan dinero estos piratas informáticos?
Los proveedores de números de tarifa premium internacional compran y revenden números de teléfono de grupos de operadores o reguladores de países. Luego, los piratas informáticos generan una gran cantidad de llamadas internacionales a través de esos números, tomando su parte de esa tarifa.
Para evitar el fraude telefónico, habilita la autenticación de dos factores en tus cuentas, restringe los permisos geográficos permitiendo que los usuarios solo se comuniquen con ciertos países y establece límites de tarifas en cosas como llamadas simultáneas y duración de las llamadas.
Manipulación de llamadas
La manipulación de llamadas puede no ser un ataque cibernético tan grave como algunos de los otros en esta lista, pero aún así limita seriamente la forma en que puedes hacer negocios.
La manipulación de llamadas se produce cuando un pirata informático inyecta paquetes de ruido adicionales en el flujo de llamadas, lo que destruye instantáneamente la calidad de la llamada y obliga a ambas partes a colgar. Estos piratas informáticos también pueden evitar que los paquetes se entreguen a su destino correcto, lo que genera un servicio irregular y confuso y largos períodos de silencio.
Para evitar esto, habilita el cifrado de extremo a extremo, usa TLS para autenticar paquetes de datos y usa software de detección de extremos.
Cómo saber si tu proveedor de VoIP es seguro
Ahora que conoces los riesgos a los que debes estar atento, debes asegurarte de haber elegido un proveedor de VoIP de alta calidad que se tome la seguridad y la privacidad del usuario tan en serio como tu.
La siguiente lista de preguntas te ayudará a determinar las estrategias y los niveles de seguridad que tiene un sistema de comunicaciones en la nube.
Cuando hables con tu proveedor de VoIP, hazle las siguientes preguntas:
- ¿Cuál es el tiempo de actividad garantizado y qué hace para minimizar el tiempo de inactividad? Busca un tiempo de actividad de al menos el 99,99% y consíguelo por escrito. También debes echar un vistazo a la página de estado del proveedor, que muestra cortes históricos del sistema, problemas de red, actualizaciones del sistema, entre otros incidentes.
- ¿Cuánto tiempo se tarda en responder a una infracción de seguridad y cuánto tiempo se tarda en restaurar un servicio seguro? Asegúrate de tener un conocimiento sólido de cómo responde exactamente el proveedor a una amenaza como un intento de escucha o un ataque DDoS. ¿Qué tipo de medidas preventivas toman? Por ejemplo, ¿le envían alertas en tiempo real en caso de un inicio de sesión sospechoso o actividad inusual? ¿Con qué frecuencia hacen copias de seguridad de tus datos para asegurarte de que tengas una copia en caso de un ataque importante? ¿Cuánto tiempo llevará restaurar tu servicio? ¿Cuánto tardan en responder a un ataque?
- ¿Cumple con GDPR, HIPAA y PCI? ¿Qué otras certificaciones de seguridad tiene? Se requiere el cumplimiento de PCI (industria de tarjetas de pago) para cualquier empresa que acepte pagos mediante tarjeta. Garantiza que el proveedor utilice VLAN seguras, requiera pruebas de penetración frecuentes para proteger su dirección IP y mantenga su sistema actualizado. Las empresas también deben tener la certificación ISO / IEC 20071, que garantiza que el proveedor tenga controles de seguridad sólidos y actualizados en lugar.
- ¿Cómo protege físicamente sus servidores y qué medidas adicionales toma para mitigar los riesgos de seguridad como ataques de DNS, phishing, fraude telefónico y más?
- Si su software utiliza aplicaciones o servicios de terceros, ¿cómo se asegura de que sigan los protocolos de seguridad requeridos?
- ¿Cómo encripta tus datos? ¿Ese encriptado afecta la calidad de la llamada?
- ¿Qué tipo de soporte al cliente está disponible y cuáles son los horarios de soporte?
Mejores prácticas de seguridad de VoIP para líderes de TI
Aquí encontrarás algunas de las mejores prácticas generales de seguridad de VOIP que todos deberían seguir.
Implementar una política de contraseña segura
Puede parecer obvio, pero los ataques de fuerza bruta (donde los piratas informáticos intentan adivinar tus contraseñas) están detrás de un gran porcentaje de filtraciones de datos.
Para obtener los mejores resultados, diles a los empleados que cambien sus contraseñas al menos una vez cada dos semanas, asegúrate de que no estén usando las mismas contraseñas para varias cuentas e indícales que eviten usar cualquier información personal o pública en las contraseñas de trabajo.
Evita el uso de WiFi público
El WiFi público es un caldo de cultivo para la piratería, ya que el malware y otros virus pueden propagarse fácilmente a través de una red no segura.
Diles a los miembros del equipo que nunca usen WiFi no seguro en dispositivos de trabajo.
Realiza auditorías de seguridad frecuentes
Incluso un simple error en la seguridad de la red tiene un impacto importante en la calidad y seguridad de las llamadas VoIP. De manera óptima, las evaluaciones de seguridad deben ser realizadas por agencias de seguridad independientes y verificadas para que no se pase nada por alto y se tomen las medidas preventivas adecuadas.
Los factores clave de una evaluación de seguridad independiente incluyen:
- Evaluaciones de puerta de enlace: las puertas de enlace VoIP transfieren VoIP a las líneas PSTN y es necesario que existan mecanismos de protección en estos puntos finales, así como en otros puntos finales de tu red.
- Configuración del cortafuegos: tu cortafuegos debe mantener alejados a los ciberdelincuentes y permitir que los paquetes de datos que envíez viajen sin obstáculos.
- Simulaciones de ciberataques: se realizan para ayudar a tu organización a evaluar sus vulnerabilidades y mejorar la detección de intrusiones.
- Escaneo de seguridad basado en aplicaciones: una red comercial promedio usa múltiples aplicaciones para una variedad de funciones, y cada una debe escanearse en busca de problemas.
- Procedimientos de parcheo: también se deben evaluar los procedimientos de parcheo para determinar si el software / hardware tiene debilidades que podrían explotarse
Protege BYOD / dispositivos móviles
Las aplicaciones móviles de VoIP son ideales para oficinas con equipos remotos / combinados, a menudo en redes debidamente protegidas.
Sin embargo, si el dispositivo móvil o el dispositivo BYOD se utiliza a través de WiFi público para VoIP, son altamente vulnerables a los ciberdelincuentes gracias a las conexiones inalámbricas 802.11x no seguras.
Para evitar esto, habilita el cifrado de extremo a extremo y protege los puntos de acceso inalámbricos a través de protocolos más seguros que 802.11x. Estos incluyen WPA, que utiliza cifrado para proteger los dispositivos conectados.
Además, un controlador de borde de sesión ayuda a los empleados remotos a conectarse a troncales SIP mientras analiza todo el tráfico VoIP entrante y saliente en busca de vulnerabilidades y ataques.
Ejecuta actualizaciones consistentes de software y sistema
Aunque muchos proveedores de VoIP ejecutan actualizaciones automáticas de software, es una buena idea asegurarte de que estás utilizando la última versión de todas tus herramientas de comunicación empresarial.
Estas actualizaciones no solo actualizan las funciones y mejoran la experiencia del usuario. También contienen actualizaciones de seguridad esenciales y protección contra virus y malware que quizás ni siquiera sepas que existen.
Además, a menudo introducen tecnología para corregir la pérdida de paquetes y apuntalar las debilidades.
Para la mayoría de los teléfonos VoIP, el protocolo de transferencia de archivos trivial (TFTP) es el sistema principal para entregar parches de seguridad. Desafortunadamente, esto presenta una vulnerabilidad de seguridad porque cualquier pirata informático puede presentar un archivo simple en el sistema que expone vulnerabilidades y proporciona un punto de entrada a la red.
Para evitar esto, se deben implementar medidas de seguridad para proteger el hardware de parches fraudulentos, y los teléfonos VoIP deben ser parcheados regularmente por el personal de TI para evitar que se aprovechen las vulnerabilidades.
Las organizaciones que protegen el tráfico de voz son más resistentes que las que permanecen inactivas. Si algo nos enseñó 2020 es que debes estar preparado para cualquier contingencia.