Protege tu sistema de VoIP de los hackeos

Publicado en: 2018-12-18 | Categorías: Servicios VoIP

VoIP es una tecnología maravillosa y la mayoría de las empresas estarán de acuerdo en que ha sido enormemente beneficiosa desde el punto de vista de la productividad y la eficiencia. VoIP puede ayudar a las organizaciones a reducir costes, implementar nuevas funciones e integrar el sistema telefónico con otras herramientas empresariales. VoIP, ya no necesita redes separadas para voz y datos. Todo pasa por la misma red, reduciendo los costes de mantenimiento y ahorrando tiempo.

Desafortunadamente, a los criminales y a los hackers también les encanta VoIP. La adopción generalizada de VoIP ha sido una mina de oro para los hackers. Escuchar las llamadas VoIP puede desenterrar un tesoro de datos corporativos confidenciales. El fraude telefónico a menudo pasa desapercibido hasta que es demasiado tarde y detener a los delincuentes que viven en el otro lado del mundo es prácticamente imposible. A algunos delincuentes ni siquiera les importan tus teléfonos, es simplemente un punto de entrada a tu red corporativa.

La seguridad es esencial, pero nadie piensa en ella

La mayoría de las empresas que se actualizan a VoIP no se preocupan por la seguridad. Dado que no era un problema tan generalizado con los teléfonos analógicos, la mayoría de las personas asume que los teléfonos VoIP no son diferentes. Los teléfonos VoIP son fundamentalmente diferentes de sus homólogos analógicos, incluso aunque funcionen de la misma manera. Tus teléfonos habilitados para IP utilizan Internet para enviar datos como mensajes y llamadas de voz. Deja tus teléfonos vulnerables a los mismos riesgos de seguridad que afectan a los dispositivos de red como a los ordenadores portátiles.

Cada dispositivo adicional que se conecte a Internet es otro punto de entrada de ataque. Antes, solo necesitabas proteger ordenadores, portátiles y dispositivos móviles. Ahora debes preocuparse por los teléfonos de tu escritorio, los altavoces de conferencia habilitados para IP y cualquier otro dispositivo conectado a Internet. El viejo teléfono IP olvidado que ya nadie usa tiene agujeros de seguridad lo suficientemente grandes como para que un hacker pueda entrar. Los softphones que se conectan a puntos de Wifi públicos no seguros pueden comprometer las credenciales de la cuenta. Las posibilidades son infinitas y los criminales no están más que explotándolas.

¿Sabes si tus teléfonos están bajo ataque?

La parte desafortunada de los ataques de VoIP es que pocas organizaciones saben que les está sucediendo. Tus empleados conocen las señales reveladoras de los ataques de phishing y los peligros de hacer clic en enlaces o archivos adjuntos sospechosos. ¿Pero sabes cómo reconocer los signos de un ataque a VoIP?

El historial de llamadas y los registros de llamadas son una fuente valiosa, así que repásalos regularmente. ¿Reconoces todos los números en esa lista? Algunas empresas utilizan geofencing, es decir, permiten o bloquean las llamadas a ciertas regiones, según sea el caso. El fraude telefónico es un crimen que puede hacerte perder miles de euros.

La mayoría de los teléfonos IP tienen micrófonos y cámaras para permitir conferencias y videollamadas. Si descubres que estos dispositivos graban conversaciones automáticamente o se encienden y apagan solos, eso es una gran señal de advertencia. Los piratas informáticos pueden usarlos para espiar conversaciones confidenciales u obtener acceso a nombres de usuario y contraseñas.

Protegiendo tu sistema de VoIP

Proteger tus teléfonos IP no es diferente a la forma en la que proteges tus otros dispositivos. Solo necesitas ampliar el alcance y la cobertura de tus programas de seguridad existentes. Si utilizas servicios alojados de un proveedor externo, debes examinarlos e investigarlos. ¿Qué medidas toman para proteger tu infraestructura y la suya? Si no estás satisfecho, es hora de cambiar.

Cambia las contraseñas en todos los dispositivos y con frecuencia. Esto incluye equipos de red como enrutadores, módems, SBC, teléfonos de escritorio y cualquier hardware que tenga un portal de administración o se conecte a Internet. Es una molestia, pero muchos ataques se podrían haber evitado si el dispositivo no hubiera tenido la contraseña predeterminada. Asegúrate de que los empleados utilicen contraseñas seguras y no las típicas como “password” o “123”.

Utiliza las herramientas técnicas disponibles, como el cifrado y las redes privadas virtuales. Los piratas informáticos pueden interceptar fácilmente las llamadas de VoIP, por lo que el cifrado puede proteger tus datos, incluso si caen en las manos equivocadas. Una VPN establecerá un túnel seguro a través del Internet público y permitirá a los usuarios que estén fuera acceder a la red sin sacrificar la seguridad.

Asegúrate de probar tu red periódicamente. Algunas organizaciones prefieren hacerlo con ellas mismas, mientras que otras contratan proveedores externos para las evaluaciones. Las pruebas de seguridad te permitirán saber si todo funciona como debería y descubrirás los agujeros que deben ser reparados. Las herramientas como los cortafuegos funcionan de manera efectiva solo si se toma el tiempo para configurarlos. Con la seguridad, no se trata de comprar algo y encenderlo. Tienes que ser proactivo con tus defensas y juntar varias capas para resistir a los ataques.

En los últimos años, las brechas de seguridad y los ataques a la red han sido noticia. Las empresas deben comenzar a asumir que serán atacadas en algún momento. Lo mejor que puedes hacer es estar preparado y monitorizar tus redes para que puedas recibir una alerta y solucionar el problema.