Mantén seguro tu sistema con las mejores prácticas
Todos. Todos conocemos a alguien a quien le han hackeado su sistema. No es nada deseable y crea una incertidumbre enorme porque, siendo algo que está en la «nube», parece que está muy expuesto a los ataques.
En esta entrada vamos a presentar casos comunes de ataque y a proponer configuraciones que nos pueden proporcionar seguridad ante estos riesgos.
¿Por qué es tan importante aplicar estas buenas prácticas?
Cuando una red de internet no se puede considerar como totalmente segura, siempre hay riesgo de que alguien decida enviar tráfico a través de tu sistema sin tu conocimiento.
Este intento de ataque se suele realizar durante los fines de semana, en festivos y en horario nocturno, asumiendo que no hay personal frente a la pantalla para darse cuenta.
Mientras que apoyarse en herramientas de código abierto ofrece costes inferiores, también tienen vulnerabilidades más populares para los hackers. Siempre mantén tu sistema actualizado a la última versión.
Acciones recomendadas en tu sistema
- Abre solo aquellos destinos en donde tienes tráfico habitualmente. Mejor que un cliente reclame que no puede llamar a un destino «exótico» que encontrar una mañana un montón de tráfico a un país poco habitual
- Usa puertos de mantenimiento remoto seguros y usa módems de devolución de llamada o contraseñas alfanuméricas
- Controla el máximo de llamadas simultáneas y de sesiones, las políticas de registro y los aspectos de autenticación de los INVITES
- Al conectarte a través de internet siempre usa IPSec, TLS y SRTP para cifrado
- Si necesitas descargar plantillas para un dispositivo Centrex asegúrate de que el origen y el protocolo de comunicación son seguros pues ese fichero contiene las credenciales de las cuentas
- Si implementas un portal web al sistema encripta las comunicaciones con una autenticación de desafío/respuesta y un algoritmo de cifrado suficientemente fuerte
- Ofrece la menor cantidad de información posible acerca de tu red en las consultas de DNS FQDNs
- Deshabilita puertos que no utilices (en la medida de lo posible todos los inferiores a 1024) y trata de dar acceso solo a las IPs estrictamente necesarias (clientes, proveedores, moninotirazión, etc)
- Si necesitas usar puertos por debajo del 1024, piensa en sustituirlos por puertos «menos populares»
- Aplica parches de seguridad y actualizaciones en tu sistema con la frecuencia con que el fabricante los saque
- Monitoriza las duraciones medias de las llamadas para identificar aquellas que son anormalmente largas
- Identifica signos de posible fraude como son
- Llamadas sucesivas de corta duración
- Gran número de llamadas entrantes desconectadas justo al momento de responder
- Aumento repentino de la presencia de llamadas a números de tarificación especial o destinos con un coste alto
- Cambio del patrón de horario de llamadas entrantes
- Habilita reglas de enrutamiento dinámicas si es posible para que apliquen políticas distintas fuera del horario en que tus clientes suelen llamar
- Asegura el perímetro con un SBC para proteger tu infraestructura
- Cambia las credenciales por defecto de todos tus sistemas, especialmente aquellas que cuentan con privilegios de administrador
- No configures el uso de códigos numéricos que, desde el lado del llamante, permitan hacer desvíos o transferencias de llamadas
- Usa una política de contraseñas fuertes (ya sabes, letras en mayúsculas y minúsculas, números y símbolos)
- No uses números de PIN predecibles como el de extensión, los cuatro últimos dígitos del número, 1111, 1234 y cosas así
- Activa una política de vencimiento de contraseñas
- Establece políticas de bloqueo de accesos para prevenir ataques de fuerza bruta
- Bloquea la respuesta ICMP para los dispositivos críticos
- Bloquea, si es posible, el acceso a la administración de los dispositivos VoIP desde internet pública
- De no ser posible, restringe las IPs con acceso y usa credenciales suficientemente seguras
- Escanea tu red desde la internet pública para detectar puertos abiertos y posibles brechas
- Prueba por ti mismo las medidas de seguridad implementadas y registra los detalles
- Ignora y bloquea completamente mensajes de IPs desconocidas, una simple desconexión sin dar de vuelta información alguna
- Sé muy celoso de la información de tu sistema y solo revélala a quien necesite conocerla
- Analiza diariamente la actividad de llamadas en tu sistema