La Agencia de Seguridad Nacional (NSA) ha publicado un nuevo informe que brinda a las organizaciones información sobre las mejores prácticas actuales en comunicaciones unificadas (UC) y seguridad de voz y video sobre IP (VVoIP).
El informe, titulado Implementación de comunicaciones seguras unificadas / sistemas de voz y video sobre IP, también analiza los riesgos potenciales de los sistemas UC / VVoIP con seguridad inadecuada.
La infraestructura de comunicaciones moderna de la mayoría de las organizaciones está estrechamente integrada con otras redes de TI, lo que aumenta el área de ataque para que los piratas informáticos obtengan acceso. La NSA dijo que los dispositivos UC / VVoIP presentarían los mismos riesgos de piratería a las organizaciones a través de software espía, virus, vulnerabilidades de software u otros medios maliciosos si no están debidamente protegidos.
«Los actores maliciosos podrían irrumpir en las redes IP para escuchar conversaciones, identificar a los usuarios, cometer fraude de cargos y cometer ataques de denegación de servicio», dijo la NSA en un comunicado. declaración.
«Los compromisos pueden llevar a la recopilación y ocultación de sonido y / o cámara de alta definición y la entrega a un actor malintencionado que utiliza la infraestructura de IP como mecanismo de transporte».
El informe describió consejos y trucos que las organizaciones deberían tomar para aumentar la seguridad, como segmentar el tráfico de voz y video del tráfico de datos y rangos separados de direcciones IP para limitar el acceso a un conjunto común de dispositivos.
Además de usar VLAN, los administradores también deben usar listas de control de acceso y reglas de enrutamiento para limitar el acceso a los dispositivos en todas las VLAN. Según la NSA, esto dificulta que un actor malintencionado acceda a servicios abiertos en teléfonos y servidores fuera de la VLAN.
Otra buena práctica presentada por la NSA es la implementación de protecciones de nivel 2 y el protocolo de resolución de direcciones (ARP) y sistemas de protección contra la falsificación de IP. También recomendó el uso de solo interruptores con estas protecciones.
La NSA también dijo que las puertas de enlace PSTN deben autenticar todas las conexiones UC / VVoIP y no permitir llamadas directamente desde teléfonos IP sin el permiso del servidor UC / VVoIP.
La agencia también pidió a las organizaciones que usen solo parches firmados por proveedores descargados de fuentes confiables.
La NSA dijo que aprovechar un sistema UC / VVoIP, como la reducción de los costos operativos o el procesamiento avanzado de llamadas, representa un riesgo potencial.
«Un sistema UC / VVoIP introduce nuevas vulnerabilidades de seguridad potenciales. Comprenda los tipos de vulnerabilidades y mitigaciones para asegurar mejor su implementación de UC / VVoIP», dijo la agencia.