11 de diciembre de 2016

MuyComputerPRO

Principales amenazas en la VoIP

Principales amenazas en la VoIP

Principales amenazas en la VoIP
abril 29
13:37 2009

El fuerte crecimiento de Voz sobre IP (VoIP) lo ha convertido en uno de los blancos favoritos de los ciber-criminales. Los últimos informes pronostican que, en un futuro inmediato, será utilizado por unos 100 millones de usuarios, entre empresas y particulares. Asimismo, informan de que estará en el 75% de las líneas de teléfono corporativas, en la mitad de las pymes y en dos tercios de todas las organizaciones. La compañía WatchGuard ha elaborado un listado con las principales amenazas que actualmente acechan a este sistema. 

 

Principales amenazas a las que están expuestas las redes empresariales que utilizan VoIP, según WathGuard:

1 – Denegación de Servicio (DoS)

Al igual que sucede en las redes de datos, existen ataques de denegación de servicio en las redes VoIP. Esto ocurre cuando un atacante envía múltiples paquetes, tales como solicitudes y registros, al punto donde los servicios VoIP fallan. Estos tipos de ataque a menudo tienen como objetivo el protocolo SIP (Protocolo de Inicio de Sesiones, por sus siglas en inglés) que, en última instancia, provoca un gran consumo de recursos en el servidor de VoIP, derivando en la señal de ocupado o desconectado.
 

2 – Spam sobre Telefonía en Internet (SPIT)

El spam ha dejado de ser exclusivo de los buzones de correo electrónico y comienza a propagarse de forma similar hacia los usuarios de VoIP mediante botnets. Al igual que el correo basura, los mensajes SPIT pueden ralentizar el rendimiento del sistema, obstruir los buzones de voz e inhibir la productividad del usuario.
 

3 – Robo del Servicio de Voz

El robo del servicio de VoIP puede ocurrir cuando un usuario no autorizado accede a una red de VoIP, por lo general, mediante un nombre de usuario y contraseña válidas, o bien obteniendo un acceso físico a un dispositivo VoIP y realizando llamadas salientes. A menudo, se trata de llamadas internacionales para aprovecharse de los beneficios que aporta la VoIP.
 

4 – Secuestro de Registro

Un secuestro de registro SIP sucede cuando un hacker desactiva un registro SIP válido de un usuario y lo sustituye por una dirección IP pirata. Esto permite al hacker interceptar y redirigir las llamadas entrantes, reproducirlas o finalizarlas en función de sus intereses. 

 

 

5 – Escuchas no autorizadas

Al igual que los paquetes de datos, los paquetes de voz son objeto de ataques a través de un intermediario cuando un hacker falsifica la dirección MAC de dos partes, obligando a los paquetes de VoIP a circular a través del sistema del hacker. Al hacerlo, el atacante puede regresar a los paquetes de voz y escuchar las conversaciones en tiempo real. Con este ataque, los hackers también pueden robar todo tipo de datos sensibles y de información, tales como nombres de usuario, contraseñas e información del sistema de VoIP.
 

6 – Directory Harvesting o Recogida de Direcciones (DHA)

Esta amenaza se produce cuando los atacantes tratan de encontrar direcciones válidas de VoIP mediante el uso de la fuerza en una red. Cuando un hacker envía miles de direcciones VoIP a un dominio VoIP particular, la mayoría de éstas "rebotan" como si fueran no válidas, si bien hay algunas que no se devuelven y el pirata informático puede identificar las direcciones válidas de VoIP. Mediante esta “recogida de direcciones” de direcciones de usuarios de VoIP, el hacker puede obtener una nueva lista de suscriptores de VoIP que en un futuro pueden ser objetivo de amenazas, tales como ataques Vishing o SPIT.
 

7 – Vishing (Phishing sobre VoIP)

El Vishing imita las formas tradicionales de phishing (modalidad de estafa cuyo objetivo es intentar obtener de un usuario información personal y sensible como nombres de usuario, cuentas bancarias o números de tarjeta de crédito, entre otros). Esta táctica se realiza a través de correo basura o suplantando la imagen de una empresa o entidad pública con el objetivo de que el usuario verifique alguna información confidencial. Cuando el usuario cae en la trampa y aporta los datos correctos que le piden, los delincuentes tienen libertad para vender esta información a otras personas o, en muchos casos, utilizan directamente las tarjetas de crédito o cuentas bancarias.
 

Resumen: Debido a la proliferación de estas nuevas amenazas, WatchGuard recomienda que las empresas que utilizan sistemas de VoIP revisen su perímetro de seguridad y se aseguren de que tienen soluciones que les permitan garantizar la máxima seguridad de sus sistemas.

About Author

Sara de Artaza

Sara de Artaza

Articulos relacionados

Suscríbete gratis a MCPRO

La mejor información sobre tecnología para profesionales IT en su correo electrónico cada semana. Recibe gratis nuestra newsletter con actualidad, especiales, la opinión de los mejores expertos y mucho más.

¡Suscripción completada con éxito!