ciberseguridad empresas

¿Cómo proteger a las empresas de los ataques SIP?

La ciberseguridad es un reto para las empresas ya que los ataques en España aumentan cada año, aumentando la proporción de empresas víctimas del 38% al 43% de 2020 a 2021.

Adicionalmente, 1 de cada 6 que han sufrido ataques SIP confirman que su supervivencia estuvo amenazada. De hecho a pesar de las dificultades presentadas con la pandemia las empresas invirtieron más recursos para protegerse contra los ataques cibernéticos (Informe de Ciberpreparación de Hiscox 2021).

Para un negocio ISTP o VoIP, un ataque cibernético puede significar la quiebra sin importar su tamaño y consolidación en el mercado. Es por ello que la mejor protección contra los ciberataques es estar bien informados, conocer los riesgos reales y cómo actuar en cada caso.

Los 3 principales ataques SIP que sufren las empresas

1) DOS

Este es el ataque más común y ocurre cuando de forma repentina el atacante empieza a enviar tráfico ilegítimo de forma masiva para agotar las capacidades y recursos del sistema.

Rastrear el número a veces se vuelve imposible, ya que la separación entre los canales de datos y de señalización no está disponible.

¿Por qué es peligroso?

Porque agota todos los recursos en poco tiempo, incluso aunque el cliente no esté haciendo uso del sistema a la vez que el atacante.

Lo peor es que la empresa deberá pagar por los recursos y servicios utilizados, aunque los clientes reales no hayan tenido servicio.

En pocas horas los atacantes envían una avalancha de llamadas, por lo que cuanto antes se detecte la intrusión menor será la deuda y mayor la posibilidad de sobrevivir.

Por otro lado, como este ataque SIP bloquea todos los recursos, los clientes reales no reciben servicio, lo cual ocasiona insatisfacción y un profundo caos.

2) DOS

Los atacantes utilizan una red de ordenadores y otros dispositivos interconectados para enviar tráfico inusual a la red, sistema o servidor objetivo. Cada uno de estos dispositivos está configurado con un objetivo malicioso contra el sistema.

En muchos casos se erige como una infraestructura configurada para una solución IP PBX de múltiples usuarios. Esta se denomina bots o zombies mientras que la red de bots se denomina botnet.

La botnet obstruye el sistema o el servidor, por lo que los usuarios genuinos no pueden acceder a él.

El tráfico enviado niega los servicios que se proporcionarán a los clientes y se utilizan múltiples sistemas para llevar a cabo este ataque, por lo que se le conoce como “denegación de servicio por saturación múltiple”.

Hay 7 tipos diferentes de ataques DDOS que pueden vulnerar una capa del sistema en específico o las siete capas, lo cual consigue perturbar el flujo operativo y agotar todos los recursos.

¿Por qué es peligroso?

Este tipo de ataques no sólo agota los recursos en uso, sino que también hace colapsar al sistema.

Tiene los mismos efectos perjudiciales a nivel económico y de credibilidad para la marca que los DOS. La diferencia radica en que los ataques DDOS son más peligrosos y difíciles de controlar.

3) TOLL FRAUD

El fraude telefónico conocido como Toll Fraud o International revenue sharing fraud por sus siglas en inglés (IRSF) es un esquema en el que los estafadores generan artificialmente un alto volumen de llamadas internacionales con rutas caras.

Al igual que los esquemas de fraude en otras industrias, el fraude telefónico involucra tres actores: una cadena de valor larga y opaca, la explotación de un servicio pagado por una víctima y las comisiones ilícitas de quien recibe los pagos a quien explota el servicio.

3.1. Piratería de PBX

Antes de la introducción de las API de comunicaciones, los estafadores de la IRSF se aprovechaban principalmente de los PBX escaneando rangos de IP en busca de un puerto 5060 abierto. Luego los estafadores empleaban fuerza bruta en la autenticación del servidor, obtenían acceso y luego creaban tráfico telefónico fraudulento. Esta técnica todavía se ve con mucha frecuencia.

3.2. Abuso de cuenta

Los clientes que hacen llamadas de voz internacionales son objetivos de los estafadores de la IRSF. Cualquier servicio que cree y ofrezca a sus usuarios, especialmente si ofrece algún tipo de experiencia de prueba gratuita, corre el riesgo de fraude telefónico. Estos estafadores crearán una gran cantidad de cuentas falsas para generar tráfico de llamadas a números de tarifa premium.

3.3. Spamming de código de verificación de voz

Al implementar SMS 2FA, es una buena práctica proporcionar la opción de enviar un código a través de una llamada telefónica en caso de que su usuario esté en un teléfono fijo o tenga problemas para recibir SMS. Los estafadores de la IRSF están buscando activamente estos flujos, que a menudo permiten llamar a cualquier parte del mundo. Los estafadores lanzan ataques con guiones para generar un alto volumen de llamadas a través de esta función de verificación de voz.

¿Por qué es peligroso?

Porque los avances en la nube y las tecnologías de interfaz conversacional han generado un creciente número de dispositivos, redes e interfaces de usuario que convierten a las empresas en el blanco de los ciber delincuentes.

Esto hace que cualquier aplicación que pueda hacer llamadas mediante la red telefónica pública (PSTN) sea vulnerable. Asimismo las empresas que utilizan una solución PBX o numeración DID pueden ver violentada su seguridad permitiendo al atacante entrar al sistema y generar tráfico de llamadas o vender los números DID sin su conocimiento.

En los casos en que se emplea tarjeta de llamada, el atacante puede usar los minutos de llamada para permitir que clientes o empresas de terceros realicen llamadas. En cuyo caso, el tercero paga al atacante.

Los ataques a menudo pasan desapercibidos debido a que las llamadas se realizan desde números comerciales genuinos. Lo cual hace parecer que los clientes reales están utilizando los servicios. Significa que durante mucho tiempo, los atacantes pueden seguir ganando dinero haciendo uso de los recursos de la empresa.

La amenaza obvia es que los recursos de la empresa permanecen en uso, sin percibir contraprestación económica alguna. Esto evidentemente resulta una pérdida financiera importante.

¿CUÁL ES LA SOLUCIÓN?

Existen múltiples soluciones para mantener a las empresas protegidas de los ataques SIP. A continuación se detallan desde las soluciones más comunes hasta las más recomendadas:

1.- Monitoreo Manual:

Esta es la solución más utilizada y consiste en el monitoreo constante, por parte del equipo administrativo y técnico de las estadísticas, para asegurarse de que no haya ninguna actividad inusual.

También verifican los informes para ver si hay actividades de phishing a intervalos regulares.

Esta no es una solución recomendada porque a menudo los ataques SIP comienzan de manera sutil y se vuelve difícil de controlar o muy tarde cuando realmente llega la atención del administrador y el equipo técnico.

2.- Solución de detección de fraude:

Es una solución automatizada que está diseñada específicamente para identificar actividades fraudulentas y ataques SIP de forma automática. Además, los software antifraude pueden tomar medidas para bloquear los ataques en tiempo real y salvar a la empresa de pérdidas.

El sistema de detección de fraude envía la notificación y las alertas de forma inmediata a los miembros del equipo en cuestión tan pronto como el sistema identifica algo inusual, para que puedan profundizar y tomar más medidas, si es necesario.

Como la detección de ataques SIP y actividades de fraude está completamente automatizada, este sistema asegura que tan pronto como ocurra algo inusual, se tomen las acciones necesarias.

La solución de detección de fraude avanzada también ofrece varias opciones para establecer reglas para consolidar la seguridad.

El uso de un sistema de detección de fraude confiable es la solución definitiva para hacer frente a los ataques SIP y los intentos de fraude.

La ciberseguridad hoy por hoy nos dota de plataformas de telefonía inteligente con máxima protección a soluciones VoIP y complementos. Si quieres disfrutar de las ventajas de la telefonía VoIP sintiéndote seguro contacta con Universal Telecom

 

Verificado por MonsterInsights