Debido al rápido crecimiento de las soluciones de VoIP, muchos hackers están sacando provecho de las debilidades o vulnerabilidades de dicha tecnología a través de ataques de denegación de servicio, inundación, rapto de llamada, espionaje en el medio, vishing, etcétera. Es por ello que antes de comenzar con la implementación de voz sobre IP (VoIP) debe considerar los siguientes consejos para poner en marcha esta herramienta de modo exitoso y seguro:

1.- Garantice que la  infraestructura  de seguridad y de red, incluyendo firewall, IDS y  VPNs, están optimizados y configurados para soportar los requisitos avanzados para VoIP, los cuales contemplan:

  • Las reglas tradicionales de políticas estáticas para el control de tráfico de VoIP.
  • La asignación dinámica de los puertos durante el establecimiento de la llamada, lo cual requiere de apertura y cierre de puertos (SIP, SDP, SCCP, RTCP, RTP y SRTP) en el firewall dedicado  a VoIP.
  • La inspección de trafico VoIP no sólo en la capa de red, sino también a nivel de aplicación para detectar problemas con protocolos de VoIP en NAT (Network Address Translation).
  • El ancho de banda, latencia  y calidad (QoS) son indispensables para  el procesamiento de voz.

2.- Derivado de la identificación regular de  vulnerabilidades de seguridad críticas  que dejan su infraestructura de VoIP expuesta a ataques de denegación de servicio, espionaje del medio, rapto de registro de llamada e incluso situaciones más grave como ataques de desbordamiento de buffer, debe garantizar que el sistema operativo de su conmutador de IP (IP PBX) siempre esté actualizado con parches de seguridad para vulnerabilidades recientes, así evitara ataques e interrupciones del servicio.

3.- Cambie los usuarios  y contraseñas por omisión de toda la infraestructura de VoIP (teléfonos, conmutadores, etcétera).

4.- Deshabilite cualquier característica de configuración innecesaria como accesos remotos, transferencia de datos (FTP) y telnet. En caso de requerirlo, asegure adecuadamente los  accesos remotos a un número reducido de empleados ya que los teléfonos de VoIP son los componentes más comunes de entrada a la  infraestructura de VoIP.

5.- Utilice siempre canales  seguros con el apoyo de tecnologías de cifrado de  túneles IPsec para proteger el tráfico de VoIP. Aunque muchos de los protocolos de VoIP incluyen capacidades para el cifrado y la autenticación, la mayoría  es opcional por lo cual es esencial establecer túneles seguros entre los flujos de VoIP (señalización y control de llamadas, y medios de comunicación) y las redes que no son de confianza.

6.- Estructure la red convergente aprovechando las VLAN (redes virtuales) para separar la red de voz  y la red con los dispositivos de datos, ya que el despliegue de dispositivos de VoIP en las redes VLAN separadas permite aislar el tráfico de voz y señalización de tráfico para una óptima utilización de calidad del servicio (QoS) y tener un impacto limitado en la seguridad.

7.- Monitoree y analice los detalles de las llamadas sospechosas con regularidad, de ser posible diariamente.

8.- Limite el  número de intentos fallidos para acceder al sistema del conmutador (IP PBX) antes de bloquear por seguridad.

9.- Cambie regularmente las contraseñas de seguridad en los dispositivos de VoIP.

Espero les sea de utilidad.

Saludos

.

[email protected]