¿Espían los hackers su red interna?


Mike Wilkinson, vice-presidente de marketing en Newport Networks, comenta cómo el servicio de VoIP puede aumentar el riesgo en redes internas. Inconscientemente los servicios de VoIP han despertado un acalorado debate acerca de la seguridad. La empresa MessageLabs, ha predicho que el hackeo sobre servicios VoIP y los virus se igualarán en incidencia de ataques a usuarios, operadores de redes y proveedores de servicios a mediados de 2007.





Los ataques apuntados hacia proveedores que planean ofrecer nuevos servicios basados en dicha tecnología serán similares a aquellos dirigidos actualmente a los servicios básicos de VoIP y correo electrónico.

Sin embargo, se puede controlar la arquitectura de la red para prevenir las amenazas y mantener la seguridad de una red local. Encriptación de extremo a extremo para protección de ataques distribuidos de denegación de servicio (DDoS), virus y SPIT (Spam sobre telefonía de Internet, por sus siglas en inglés), o productos como Session Border Controllers (SBC o controles de sesiones fronterizas), han sido identificados como un factor clave en lo que respecta a seguridad.

El uso de servicios basados en servicios SIP en la red pública trae consigo severos problemas de seguridad. Estos aspectos deben ser comprendidos tanto por los proveedores como por los usuarios, aunque la principal responsabilidad recae sobre los proveedores, quienes deben ofrecer un servicio seguro y confiable a sus clientes, debiendo asegurarle esto a los mismos.

Los proveedores deben también proteger las redes externas de ataques y abusos en el servicio. El SIP puede ser víctima de ataques DDoS y de virus que hagan "caer" una red completa así como a veces lo logra un virus en un correo electrónico en una PC. Por suerte, los operadores de servicio han aprendido las lecciones previas debido a los problemas del correo electrónico y migrarán a tecnologías más recientes y protegidas como la nueva generación de redes NGN.

Mirando el auge de los "punto com" y los vacilantes pasos del 3G, los sectores de telecomunicaciones deben asegurar que encararán estos potenciales problemas de seguridad de la mejor manera para tranquilidad de los usuarios finales. De cómo la industria afronte estos problemas a corto y mediano plazo, los usuarios percibirán la seguridad de la nueva generación de servicios multimedia. Así mismo los operadores deben proteger sus propias redes de ataques para cuidar su imagen y su continuidad en el servicio y además poder recuperar sus inversiones en el área.

En cuanto la voz y los datos entran a la red, éstos se hacen tan vulnerables a los ataques de la misma manera que se encuentran vulneralbles los datos actualmente. Por ejemplo, los teléfonos pueden ser atacados por SPIT. ¡Imaginen un aparato de éstos sonando continuamente al ser atacado por llamadas y mensajes de texto no solicitados!. Los proveedores se verían desbordados de quejas de usuarios si no logran montar una arquitectura segura y resistente en la red desde el primer día.

Peor aún que las intrusiones SPIT, los sistemas de telefonía IP pueden ser vulnerables a hackers que utilicen ataques de DDoS en una red local, alterando los teclados, haciendo que las llamadas se direccionen a otras compañías y anulando los servicios de una segunda empresa proveedora. También se pueden alterar las direcciones IP para que las llamadas sean facturadas a otra persona o empresa.

Aunque aún no conocemos ningún ataque que se haya hecho público por su notoriedad. Debido a que la tecnología cada vez es más popular y accesible es probable que los ataques cada vez sean tanto más creativos como frecuentes.

Un ataque de este tipo puede causar alteraciones de largo plazo y en muchos casos peligrosas. Imaginen un ataque SIP con mensajes hacia determinada IP que logre hacer caer todo un sistema completo. Qué tal que sea contra un hospital o una estación de la policía, dejándolos sin acceso a comunicaciones importantes para su trabajo. El funcionamiento se vería seriamente afectado con consecuencias muy complejas.

El analista Jon Arnold de Frost & Sullivan ha predicho aún un panorama más sombrío, diciendo que los piratas informáticos podrían aún hacer cosas peores que bloquear una red. Él piensa que los mismos podrían interferir en tarjetas de crédito, hacer llamadas con cargo a terceros o comprar cosas a través del teléfono a cargo de otros.

Sin embargo no todo son penumbras para los servicios VoIP: existen medidas que tanto proveedores como usuarios pueden tomar para protegerse. Los cortafuegos, por ejemplo, protegen de una buena parte de las amenazas aunque pueden llegar a limitar el uso de los sistemas de VoIP, reduciendo demasiado sus aplicaciones posibles. Después de todo, si el usuario no puede contestar una llamada de una dirección IP que no haya sido previamente autorizada, ¿qué uso le dará a su servicio de VoIP? O bien, se puede crear un agujero de seguridad en su cortafuegos que reduzca dramáticamente la protección en la red interna y generar llamadas indeseadas.

Hay una solución alternativa a estos problemas. Son los controladores de sesiones fronterizas (SBC, por sus siglas en inglés), que son capaces de realizar un trabajo similar al del cortafuegos pero inteligentemente, permitiendo sesiones multimedia tanto en el acceso a la red como internamente. En la red de acceso estos controladores ocultan la verdadera dirección del usuario mostrando una dirección pública. Esta dirección pública puede ser controlada, reduciendo al mínimo las posibilidades de ataques DDoS y de escaneo de redes. EL SBC permite el acceso en conjunto con el cortafuegos manteniendo ambos así su eficacia. En el interior, el SBC protege también a los usuarios controlando el ancho de banda y los abusos de calidad de servicio (QoS, por sus siglas en inglés).

Un servicio confiable de VoIP trae ventajas y beneficios tanto a proveedores como usuarios en partes iguales. Esto afianzará la confianza del usuario y creará una buena imagen del proveedor del servicio. Siguiendo estos consejos básicos desde el primer día, estos sistemas de seguridad no son ni caros ni complejos. Sin ellos, los sistemas VoIP se harán costosos e impopulares.


Por Ramón Urán (*)
* Relacionados:

Are hackers eyeing your network?
http://www.totaltele.com/View.aspx?ID=84680&t=4

Fuente
enciclopediavirus.com




Otras noticias de interés:

Microsoft usa una versión crackeada de SoundForge
Se puede leer en algunos blog, entre ellos barrapunto.com la siguiente nota: «Ha aparecido en ...
Adoptar BYOD o quedarse atrás
Según el estudio, para el que se ha entrevistado a casi 1.500 responsables en la toma de decisiones de TI en Estados Unidos, Reino Unido, Francia, Alemania, España, Italia, Australia, Singapur, India y la región de BeijingAlgunas de las principale...
Conficker sigue vivo
Los atentados de Noruega, la muerte de Amy Winehouse y Google+ centran la atención del mercado de seguridad en julio. Las tres amenazas de seguridad más detectadas en España durante el pasado mes de julio en nuestro país han sido: INF/Autorun, Wi...
IBM podría ser uno de los principales promotores del Manifiesto Open Cloud
IBM es uno de los promotores del manifiesto Open Cloud, criticado por Microsoft la semana pasada como un intento secreto de estandarizar la informática en nube....
Berners-Lee: Seguridad, gran problema en la web
Tim Berners-Lee, considerado el creador de la web, resaltó que internet es una herramienta que no deja de evolucionar, aunque admitió que la seguridad es un gran problema hoy en día....
Esto no sorprende de Micro$oft
Microsoft ha publicado un parche de actualización crítica para su recién liberado paquete Office 2003, presentado hace apenas 2 semanas, después de identificar un problema de compatibilidad con versiones anteriores de Office...
Troyano Flashback desactiva Xprotect
La mas reciente versión del Troyano Flashback, Trojan-Downloader:OSX/Flashback.C, enmascarado en un falso instalador de Flash, desactiva el sistema de protección antitroyanos de Apple....
Sun certificará a UBUNTU
Sun Microsystems ha anunciado que certificará la compatibilidad de sus servidores con el software de la distribución Linux....
Adobe defiende seguridad del PDF
La popularidad de PDF entre los usuarios es la principal causa de que los piratas informáticos lo utilicen para sus ataques, según han explicado desde Adobe. La compañía ha defendido el formato y ha ofrecido algunas recomendaciones sobre su uso....
Desconectar gente de internet es inaceptable
Hay una peligrosa tendencia en internet, dijo el inventor de la World Wide Web, Tim Berners Lee: Los gobiernos se están otorgando a sí mismos el derecho de apagar internetEl segundo es el derecho a la privacidad y al sentirse seguro al navegar....

Brindanos
un o una


Redes Sociales

Publicidad


Gana Bitcoins desde tu casa

Categorías


Planeta Vaslibre

Blog Roll




Nube de tags

  • anonimato
  • anonimo
  • antivirus
  • apache
  • blog
  • bsd
  • bug
  • centos
  • chrome
  • cifrado
  • computer
  • debian
  • espian
  • exploits
  • fedora
  • fice
  • firefox
  • forense
  • freebsd
  • gentoo
  • github
  • gnome
  • gnu
  • gpl
  • gtk
  • hack
  • hackers
  • hacking
  • hosting
  • informatica
  • interna
  • internet
  • isos
  • libre
  • licencias
  • linux
  • linuxmint
  • lxde
  • micros
  • mint
  • mit
  • mozilla
  • mysql
  • noticia
  • opensource
  • pgp
  • php
  • red
  • sabayon
  • seguridad
  • system
  • tecnologia
  • thunar
  • thunderbird
  • tor
  • troyanos
  • tware
  • ubuntu
  • underground
  • vaslibre
  • virus
  • viserproject
  • vivaldi
  • vulnerabilidades
  • web
  • website
  • windows
  • xanadu
  • xfce
  • xombra