Disponer de servicios de VoIP y UCaaS seguros garantiza la protección de los datos empresariales.
Disponer de servicios de VoIP y UCaaS seguros garantiza la protección de los datos empresariales. Wildix.

Actualmente, el principal foco de atención de la colaboración comercial y de los negocios es el entorno virtual, un hecho que ha convertido la ciberseguridad en un factor imprescindible y crucial para las empresas. No obstante, la evolución de las amenazas supone un riesgo para los usuarios, que deben tener en cuenta los peligros que emergen de forma periódica. Este es el caso de los servicios de VoIP (Voz sobre Protocolo de Internet), uno de los sectores que más crecimiento ha experimentado con la implementación del teletrabajo, pero que todavía no recibe suficiente atención, a pesar de ser una herramienta que requiere de mucha seguridad.

“Con el crecimiento del teletrabajo, las empresas encuentran dificultades para securizar sus comunicaciones unificadas, viéndose obligados a costosas implantaciones en sus VPN o interminables actualizaciones de software ante un escenario de amenazas cambiante cada día”, afirma Juan García, Head of Tech Support de Wildix España. “Garantizar una seguridad en las comunicaciones es un factor clave para la protección de los negocios, especialmente desde una perspectiva de secure-by-design, para incorporar la seguridad en cada etapa del proceso de producción de un producto o servicio”, añade.

Factores clave de ciberseguridad para entornos VolP

Wildix destaca que España se encuentra en el Top 20 países con más ciberataques a nivel mundial. En el caso de los entornos de VoIP y UC&C, estos ataques han evolucionado en sus intenciones y formato. Primeramente, se basaban en la fuerza bruta, utilizando el control remoto para realizar llamadas fraudulentas. Con el tiempo y el aumento del consumo de servicios por Internet, han llegado los ataques DDO, basados en la denegación de acceso a servicios y, finalmente, a los ataques Man-in-the-Middle, que suponen una intercepción de comunicaciones con el objetivo de capturar metadatos.

Desde la compañía indican que hoy en día las brechas de seguridad en el ámbito VoIP y UC&C se han incrementado hasta reflejar los siguientes datos:

  • 43% de las deficiencias se basa en la divulgación de credenciales por parte de empleados o usuarios de acceso
  • 21% en la pérdida o robo de dispositivos
  • 20% en los ataques directos al sistema
  • 14% en las brechas causadas por elementos externos
  • 2% en el Social Engineering

“Los principales factores que afectan a los sistemas de VoIP actualmente son las vulnerabilidades que pueden surgir a causa de la exposición de los dispositivos, un software no actualizado, conexiones no seguras, o bien, infraestructuras Cloud expuestas; las amenazas como los ataques de denegación de servicio, los accesos no autorizados, el robo o secuestro de información, llamadas fraudulentas, recepción de llamadas spam; y, finalmente, los riesgos debido a los fallos prolongados en la disponibilidad del servicio, fraudes o errores en la facturación de cliente”, alerta Juan García.

Seguridad activa y pasiva

Para garantizar una seguridad óptima de los dispositivos, se destacan dos elementos. Por un lado, la seguridad activa, que se refiere a cómo se protege el sistema frente a los ataques, es decir, la prevención contra la intrusión, robo de información o infección. Por otro lado, la seguridad pasiva se basa en la minimización del impacto provocado por los daños producidos ante un ataque

 Wildix apuesta por establecer buenas prácticas de protección activa a través de secure-by-design, forzando, por defecto, la encriptación y seguridad en todas las comunicaciones con las herramientas del usuario y sus dispositivos, combinándolas con mecanismos de seguridad pasiva para que el usuario pueda recuperarse lo más rápido posible ante una amenaza o riesgo de ciberseguridad.

Construir un entorno ciberseguro para VoIP

Wildix recomienda seguir una serie de buenas prácticas para diseñar un entorno ciberseguro para VoIP aprovechando al máximo las capacidades del ecosistema y aumentar la seguridad en la infraestructura. “Aconsejamos llevar a cabo una gestión de credenciales óptima, ya que se trata de uno de los factores más importantes a tener en cuenta para impedir que las posibles amenazas cumplan con sus objetivos. Las organizaciones también deben mejorar el almacenaje de ficheros sin encriptar, evitando el uso de patrones sencillos y de la repetición”, sugiere Juan García. “Además, es imprescindible realizar un control del despliegue del hardware en los dispositivos y llevar un seguimiento de los dispositivos expuestos, así como vigilar la configuración WMS, dialplan e integraciones con terceros”, agrega.

Garantizar la seguridad de las UCaaS, clave para una protección total

Además de priorizar los sistemas de VoIP, es conveniente consolidar el mantenimiento de las UCaaS. Para perfeccionar la interacción y colaboración digital del personal en las empresas, Wildix sugiere las siguientes soluciones:

  • Uso de tecnología WebRTC y proxy securizado: ambos conceptos se traducen en el uso de un canal seguro HTTPS por el cual viaja la señalización y voz encriptadas. Se trata de herramientas que permiten el bloqueo de intrusiones. También es clave contar con una herramienta que impida que otra entidad lance llamadas, gracias a los parámetros impuestos, una vez el usuario se encuentre con un ciberataque.
  • Asegurar una gestión centralizada en WMS: permite realizar actualizaciones automáticas aplicadas de forma eficiente por defecto para que todas las estancias tengan acceso a los parches de seguridad, acceso remoto seguro, gestión de firmware, monitorización múltiple, etc.
  • Recurrir a la monitorización mediante un equipo NOC 24/7, con la finalidad de asegurar el menor número de incidencias en los proveedores y permitir que se puedan seguir y mitigar de forma proactiva. Los medidores en la infraestructura del operador que incorporados permiten minimizar el riesgo de fraudes telefónicos, garantizando una monitorización proactiva y un análisis y vigilancia de la infraestructura.