¿Espían los hackers su red interna?


Mike Wilkinson, vice-presidente de marketing en Newport Networks, comenta cómo el servicio de VoIP puede aumentar el riesgo en redes internas. Inconscientemente los servicios de VoIP han despertado un acalorado debate acerca de la seguridad. La empresa MessageLabs, ha predicho que el hackeo sobre servicios VoIP y los virus se igualarán en incidencia de ataques a usuarios, operadores de redes y proveedores de servicios a mediados de 2007.





Los ataques apuntados hacia proveedores que planean ofrecer nuevos servicios basados en dicha tecnología serán similares a aquellos dirigidos actualmente a los servicios básicos de VoIP y correo electrónico.

Sin embargo, se puede controlar la arquitectura de la red para prevenir las amenazas y mantener la seguridad de una red local. Encriptación de extremo a extremo para protección de ataques distribuidos de denegación de servicio (DDoS), virus y SPIT (Spam sobre telefonía de Internet, por sus siglas en inglés), o productos como Session Border Controllers (SBC o controles de sesiones fronterizas), han sido identificados como un factor clave en lo que respecta a seguridad.

El uso de servicios basados en servicios SIP en la red pública trae consigo severos problemas de seguridad. Estos aspectos deben ser comprendidos tanto por los proveedores como por los usuarios, aunque la principal responsabilidad recae sobre los proveedores, quienes deben ofrecer un servicio seguro y confiable a sus clientes, debiendo asegurarle esto a los mismos.

Los proveedores deben también proteger las redes externas de ataques y abusos en el servicio. El SIP puede ser víctima de ataques DDoS y de virus que hagan "caer" una red completa así como a veces lo logra un virus en un correo electrónico en una PC. Por suerte, los operadores de servicio han aprendido las lecciones previas debido a los problemas del correo electrónico y migrarán a tecnologías más recientes y protegidas como la nueva generación de redes NGN.

Mirando el auge de los "punto com" y los vacilantes pasos del 3G, los sectores de telecomunicaciones deben asegurar que encararán estos potenciales problemas de seguridad de la mejor manera para tranquilidad de los usuarios finales. De cómo la industria afronte estos problemas a corto y mediano plazo, los usuarios percibirán la seguridad de la nueva generación de servicios multimedia. Así mismo los operadores deben proteger sus propias redes de ataques para cuidar su imagen y su continuidad en el servicio y además poder recuperar sus inversiones en el área.

En cuanto la voz y los datos entran a la red, éstos se hacen tan vulnerables a los ataques de la misma manera que se encuentran vulneralbles los datos actualmente. Por ejemplo, los teléfonos pueden ser atacados por SPIT. ¡Imaginen un aparato de éstos sonando continuamente al ser atacado por llamadas y mensajes de texto no solicitados!. Los proveedores se verían desbordados de quejas de usuarios si no logran montar una arquitectura segura y resistente en la red desde el primer día.

Peor aún que las intrusiones SPIT, los sistemas de telefonía IP pueden ser vulnerables a hackers que utilicen ataques de DDoS en una red local, alterando los teclados, haciendo que las llamadas se direccionen a otras compañías y anulando los servicios de una segunda empresa proveedora. También se pueden alterar las direcciones IP para que las llamadas sean facturadas a otra persona o empresa.

Aunque aún no conocemos ningún ataque que se haya hecho público por su notoriedad. Debido a que la tecnología cada vez es más popular y accesible es probable que los ataques cada vez sean tanto más creativos como frecuentes.

Un ataque de este tipo puede causar alteraciones de largo plazo y en muchos casos peligrosas. Imaginen un ataque SIP con mensajes hacia determinada IP que logre hacer caer todo un sistema completo. Qué tal que sea contra un hospital o una estación de la policía, dejándolos sin acceso a comunicaciones importantes para su trabajo. El funcionamiento se vería seriamente afectado con consecuencias muy complejas.

El analista Jon Arnold de Frost & Sullivan ha predicho aún un panorama más sombrío, diciendo que los piratas informáticos podrían aún hacer cosas peores que bloquear una red. Él piensa que los mismos podrían interferir en tarjetas de crédito, hacer llamadas con cargo a terceros o comprar cosas a través del teléfono a cargo de otros.

Sin embargo no todo son penumbras para los servicios VoIP: existen medidas que tanto proveedores como usuarios pueden tomar para protegerse. Los cortafuegos, por ejemplo, protegen de una buena parte de las amenazas aunque pueden llegar a limitar el uso de los sistemas de VoIP, reduciendo demasiado sus aplicaciones posibles. Después de todo, si el usuario no puede contestar una llamada de una dirección IP que no haya sido previamente autorizada, ¿qué uso le dará a su servicio de VoIP? O bien, se puede crear un agujero de seguridad en su cortafuegos que reduzca dramáticamente la protección en la red interna y generar llamadas indeseadas.

Hay una solución alternativa a estos problemas. Son los controladores de sesiones fronterizas (SBC, por sus siglas en inglés), que son capaces de realizar un trabajo similar al del cortafuegos pero inteligentemente, permitiendo sesiones multimedia tanto en el acceso a la red como internamente. En la red de acceso estos controladores ocultan la verdadera dirección del usuario mostrando una dirección pública. Esta dirección pública puede ser controlada, reduciendo al mínimo las posibilidades de ataques DDoS y de escaneo de redes. EL SBC permite el acceso en conjunto con el cortafuegos manteniendo ambos así su eficacia. En el interior, el SBC protege también a los usuarios controlando el ancho de banda y los abusos de calidad de servicio (QoS, por sus siglas en inglés).

Un servicio confiable de VoIP trae ventajas y beneficios tanto a proveedores como usuarios en partes iguales. Esto afianzará la confianza del usuario y creará una buena imagen del proveedor del servicio. Siguiendo estos consejos básicos desde el primer día, estos sistemas de seguridad no son ni caros ni complejos. Sin ellos, los sistemas VoIP se harán costosos e impopulares.


Por Ramón Urán (*)
* Relacionados:

Are hackers eyeing your network?
http://www.totaltele.com/View.aspx?ID=84680&t=4

Fuente
enciclopediavirus.com




Otras noticias de interés:

Microsoft ofrecerá su lenjuaje M bajo licencia OSP
Microsoft ha decidido abrir su próximo lenguaje de modelado de aplicaciones M a través del sistema de licencias Open Specification Promise (OSP) de la compañía. M es parte de la plataforma Oslo para el modelado de software y está orientada a la ...
Chrome, producto más afectado por vulnerabilidades en 1er semestre
Inteco ha publicado su informe semestral sobre vulnerabilidades, en el que destaca a Chrome como el producto más afectado. Inteco también ha comentado que los sistemas móviles han seguido ganando protagonismo en el campo de las vulnerabilidades, a...
Vuelven los lenguajes Turbo de Borland
Finalmente el Grupo de Herramientas de Desarrollo de Borland decidió salvar a la línea de productos Turbo del nuevo inico de su empresa. Así, en su nuevo sitio Turbo Explorer ya se están anunciando nuevas versiones de sus Turbo Delphi, Turbo C++,...
El navegador Chrome se sincronizará en la nube
Google ha anunciado planes para que el navegador de la compañía integre un sistema de sincronización en la nube para llevar nuestros marcadores y datos a cualquier sitio. Es una característica realmente útil si utilizas varios equipos y es de su...
Qué es el Real-Time Bidding?
En Internet puedes anunciarte de muchas formas diferentes, una de ellas es la publicidad gráfica digital, que puede dividirse en publicidad en buscadores y publicidad display. Un ejemplo de herramienta que explota este formato es Google Adwords. Las...
El último parche de Microsoft altera al Explorer
Windows El problema afecta al Internet Explorer 6 con Service Pack 1 en Windows XP o Windows 2000. ¿La solución? Recién para el 22 de agosto... ...
Apagada la red de Pakistán de Internet
Esto es lo que deberían pensar los dirigentes del Pakistán cuando quisieron erradicar las comunicaciones con el portal YouTube....
Cross site scripting a través de mod_negotiation en Apache 1.x y 2.x
Se ha encontrado un fallo de seguridad en Apache que podría permitir a un atacante provocar un problema de cross site scripting. ...
Vulnerabilidad en W3 Total Cache pone en peligro datos privados de WordPress
El popular plugin de WordPress W3 Total Cache presenta una vulnerabilidad grave en su configuración predeterminada, según las últimas investigaciones....
Manifiesto por la Liberación de la cultura
Cultura: (Real academia de la Lengua Española) 2. f. Conjunto de conocimientos que permite a alguien desarrollar su juicio crítico. 3. f. Conjunto de modos de vida y costumbres, conocimientos y grado de desarrollo art...

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • espian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackers
  • hacking
  • hosting
  • informatica
  • interna
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra