Amenazas de seguridad en VoIP

Amenazas de seguridad en VoIP

Amenazas de seguridad en VoIP

VALORACIÓN DEL ARTÍCULO:
5/5


En los primeros días de VoIP, no había una gran preocupación por los problemas de seguridad relacionados con su uso. La gente estaba preocupada sobre todo por su coste, funcionalidad y fiabilidad. Ahora que VoIP está ganando una amplia aceptación y se está convirtiendo en una de las principales tecnologías de comunicación, la seguridad se ha convertido en un problema importante.

Las amenazas a la seguridad causan aún más preocupación cuando pensamos que la VoIP está, de hecho, reemplazando el sistema de comunicación más antiguo y seguro que el mundo jamás haya conocido – POTS (Plain Old Telephone System). Echemos un vistazo a las amenazas a las que se enfrentan los usuarios de VoIP.

Índice de contenidos

Robo de identidad y de servicios

El robo de servicios puede ejemplificarse con phreaking , que es un tipo de hacking que roba el servicio de un proveedor de servicios, o utiliza el servicio mientras pasa el costo a otra persona. El cifrado no es muy común en SIP, que controla la autenticación de las llamadas VoIP, por lo que las credenciales de usuario son vulnerables al robo.

Escuchar a escondidas es la forma en que la mayoría de los hackers roban credenciales y otra información. A través de la escucha clandestina, un tercero puede obtener nombres, contraseñas y números de teléfono, lo que le permite tener control sobre el correo de voz, el plan de llamadas, el desvío de llamadas y la información de facturación. Esto conduce al robo del servicio.

El robo de credenciales para hacer llamadas sin pagar no es la única razón detrás del robo de identidad. Mucha gente lo hace para obtener información importante como datos de negocio.

Un phreaker puede cambiar los planes y paquetes de llamadas y añadir más crédito o hacer llamadas usando la cuenta de la víctima. También puede acceder a elementos confidenciales como el correo de voz, hacer cosas personales como cambiar un número de desvío de llamadas.

Vishing

Vishing es otra palabra para VoIP Phishing, que involucra a una parte que le llama falsificando una organización confiable (por ejemplo, su banco) y solicitando información confidencial y a menudo crítica. Cómo puede evitar ser una víctima del vandalismo.

Virus y malware

La utilización de VoIP que involucra softphones y software es vulnerable a gusanos, virus y malware, al igual que cualquier aplicación de Internet. Dado que estas aplicaciones de softphone se ejecutan en sistemas de usuario como PCs y PDAs, están expuestas y son vulnerables a ataques de código malicioso en aplicaciones de voz.

DoS (Denegación de servicio)

Un ataque DoS es un ataque a una red o dispositivo que le niega un servicio o conectividad. Puede hacerse consumiendo su ancho de banda o sobrecargando la red o los recursos internos del dispositivo.

En VoIP, los ataques DoS se pueden llevar a cabo inundando un objetivo con mensajes innecesarios de señalización de llamadas SIP, degradando así el servicio. Esto hace que las llamadas caigan prematuramente y detiene el procesamiento de llamadas.

¿Por qué alguien lanzaría un ataque DoS? Una vez que se deniega el servicio al objetivo y éste deja de funcionar, el atacante puede obtener el control remoto de las instalaciones administrativas del sistema.

SPIT (Spamming sobre telefonía por Internet)

Si utiliza el correo electrónico con regularidad, entonces debe saber lo que es el spamming. En pocas palabras, el spam es en realidad el envío de correos electrónicos a personas en contra de su voluntad. Estos correos electrónicos consisten principalmente en llamadas de ventas en línea. El spam en VoIP no es muy común todavía, pero está empezando a serlo, especialmente con el surgimiento de VoIP como herramienta industrial.

Cada cuenta VoIP tiene una dirección IP asociada. Es fácil para los spammers enviar sus mensajes (mensajes de voz) a miles de direcciones IP. El correo de voz, como resultado, se verá afectado. Con el spamming, los mensajes de voz se atascarán y se necesitará más espacio, así como mejores herramientas de gestión del correo de voz. Además, los mensajes de spam pueden contener virus y spyware.

Esto nos lleva a otro sabor de SPIT, que es el phishing a través de VoIP. Los ataques de phishing consisten en enviar un mensaje de voz a una persona, disfrazado con información de una persona de confianza para el receptor, como un banco o un servicio de pago en línea, haciéndole creer que está a salvo. El buzón de voz suele pedir datos confidenciales como contraseñas o números de tarjetas de crédito. Puedes imaginarte el resto!

Manipulación de llamadas

La manipulación de llamadas es un ataque que implica la manipulación de una llamada telefónica en curso. Por ejemplo, el atacante puede simplemente estropear la calidad de la llamada inyectando paquetes de ruido en el flujo de comunicación. También puede retener la entrega de paquetes para que la comunicación sea irregular y los participantes se encuentren con largos períodos de silencio durante la llamada.

Ataques de hombre en el medio

VoIP es particularmente vulnerable a los ataques de hombre en el medio, en los que el atacante intercepta el tráfico de mensajes SIP de señalización de llamadas y se hace pasar por la parte que llama a la parte llamada, o viceversa. Una vez que el atacante ha ganado esta posición, puede secuestrar llamadas a través de un servidor de redireccionamiento.

TAMBIÉN TE INTERESA

impacto-a-la-IA-Generativa-en-el-cloud-privado

El impacto de la IA Generativa en el Cloud Privado

En este artículo indagamos sobre un término que está muy de moda en estos días: la IA Generativa. Además de describir qué y cuál es su potencial, lo vamos a relacionar con el Cloud Privado, ya que estos entornos pueden dar un gran paso adelante gracias a la capacidad de procesamiento y generación de datos

recetas-de-postres

Conviértete en todo un chef con las recetas de cocina de Alexa

El famoso asistente de voz de Amazon puede hacer casi de todo lo que le pidas, incluidas las recetas de cocina de Alexa. Tras cinco años de vida en España, algo más en Estados Unidos, los datos que maneja la compañía indican que muchas personas recurren a Alexa como su ayudante en la cocina, ya

videos-TikTok

TikTok vs. Google: la red social planta cara al buscador rey

Las búsquedas en Internet viven su particular Juego de Tronos. Google siempre ha estado sentado en el Trono de Hierro pero cada vez más familias están pujando por destronar al rey. Sin duda, Microsoft se ha postulado como un digno rival con su navegador Edge y la puesta en marcha de la IA en esta

Zoom-Workplace

Zoom Workplace, la plataforma de trabajo que ha ideado Zoom con base en la IA

En cuestión de cuatro años, Zoom ha pasado de ser una gran desconocida a toda una referencia en el mundo de las comunicaciones. De emerger como herramienta de videollamadas en la pandemia, hoy Zoom se ha convertido en toda una solución multiusos para la vida diaria y el trabajo, cuya culminación se ha traducido con