Las brechas de seguridad en el ámbito VoIP y UC&C se han incrementado

  • Seguridad

wildix

El 43% de las deficiencias se basan en la divulgación de credenciales por parte de empleados o usuarios de acceso, el 21% en la pérdida o robo de dispositivos y el 20% en los ataques directos al sistema. Wildix apuesta por establecer buenas prácticas de protección activa, forzando, por defecto, la encriptación y seguridad en todas las comunicaciones.

  Recomendados....

» Tendencias TI 2023 y factores que influirán en su despliegue  Webinar
» Nueve formas prácticas de optimizar los costes IT  Guia
» 5 aspectos a evaluar en su sistema telefónico y claves para aumentar su éxito Leer

El sector de los servicios de VoIP (Voz sobre Protocolo de Internet) es uno de los que más crecimiento ha experimentado con la implementación del teletrabajo. Sin embargo, a pesar de ser una herramienta que requiere de mucha seguridad, todavía no recibe suficiente atención, y más teniendo en cuenta la evolución de las amenazas.

En este sentido, según datos de Wildix, España se encuentra en el Top 20 de países con más ciberataques a nivel mundial. En el caso de los entornos de VoIP y UC&C, estos ataques han evolucionado en sus intenciones y formato. Primeramente, se basaban en la fuerza bruta, utilizando el control remoto para realizar llamadas fraudulentas. Con el tiempo y el aumento del consumo de servicios por Internet, han llegado los ataques DDOs, basados en la denegación de acceso a servicios y, finalmente, los ataques Man-in-the-Middle, que suponen una intercepción de comunicaciones con el objetivo de capturar metadatos.

“Con el crecimiento del teletrabajo, las empresas encuentran dificultades para securizar sus comunicaciones unificadas, viéndose obligados a costosas implantaciones en sus VPNs o interminables actualizaciones de software ante un escenario de amenazas cambiante cada día”, afirma Juan García, Head of Tech Support de Wildix España.

Desde Wildix indican que las brechas de seguridad en el ámbito VoIP y UC&C se han incrementado. El 43% de las deficiencias se basan en la divulgación de credenciales por parte de empleados o usuarios de acceso, el 21% en la pérdida o robo de dispositivos; el 20% en los ataques directos al sistema, el 14% en las brechas causadas por elementos externos y el 2% en el Social Engineering.

“Los principales factores que afectan a los sistemas de VoIP actualmente son las vulnerabilidades que pueden surgir a causa de la exposición de los dispositivos, un software no actualizado, conexiones no seguras, o bien, infraestructuras Cloud expuestas; las amenazas como los ataques de denegación de servicio, los accesos no autorizados, el robo o secuestro de información, llamadas fraudulentas, recepción de llamadas spam; y, finalmente, los riesgos debido a los fallos prolongados en la disponibilidad del servicio, fraudes o errores en la facturación de cliente”, alerta Juan García.

Secure-by-design

Para garantizar una seguridad óptima de los dispositivos, se destacan dos elementos. Por un lado, la seguridad activa, que se refiere a cómo se protege el sistema frente a los ataques, es decir, la prevención contra la intrusión, robo de información o infección. Por otro lado, la seguridad pasiva se basa en la minimización del impacto provocado por los daños producidos ante un ataque

Wildix apuesta por establecer buenas prácticas de protección activa a través de secure-by-design, forzando, por defecto, la encriptación y seguridad en todas las comunicaciones con las herramientas del usuario y sus dispositivos, combinándolas con mecanismos de seguridad pasiva para que el usuario pueda recuperarse lo más rápido posible ante una amenaza o riesgo de ciberseguridad.

Asimismo, recomienda seguir una serie de buenas prácticas para diseñar un entorno ciberseguro para VoIP aprovechando al máximo las capacidades del ecosistema y aumentar la seguridad en la infraestructura.

“Aconsejamos llevar a cabo una gestión de credenciales óptima, ya que se trata de uno de los factores más importantes a tener en cuenta para impedir que las posibles amenazas cumplan con sus objetivos. Las organizaciones también deben mejorar el almacenaje de ficheros sin encriptar, evitando el uso de patrones sencillos y de la repetición”, sugiere Juan García. “Además, es imprescindible realizar un control del despliegue del hardware en los dispositivos y llevar un seguimiento de los dispositivos expuestos, así como vigilar la configuración WMS, dialplan e integraciones con terceros”.

Además de priorizar los sistemas de VoIP, es conveniente consolidar el mantenimiento de las UCaaS. Para perfeccionar la interacción y colaboración digital del personal en las empresas, Wildix recomienda  el uso de tecnología WebRTC y proxy securizado, que se traducen en el uso de un canal seguro HTTPS por el cual viaja la señalización y voz encriptadas; asegurar una gestión centralizada en WMS, que permite realizar actualizaciones automáticas aplicadas de forma eficiente por defecto para que todas las estancias tengan acceso a los parches de seguridad, acceso remoto seguro, gestión de firmware, monitorización múltiple, etc.; y recurrir a la monitorización mediante un equipo NOC 24/7, con la finalidad de asegurar el menor número de incidencias en los proveedores y permitir que se puedan seguir y mitigar de forma proactiva.