Ataque Cibernético — usuarios maliciosos que logran un acceso no autorizado a sistemas basados en Internet — no es un fenómeno nuevo. Sin embargo, se está incrementando a un ritmo tan rápido, sobre todo en el mundo de la Telefonía en Internet (VoIP y troncalización SIP), que no puede ser ignorado. Revise estas publicaciones recientes que detallan una realidad perturbadora que deben enfrentar hoy las empresas.
Qué puede hacer Ud. para evitar un Ataque Cibernético a su Sistema de Telefonía?
El sistema telefónico corporativo CompletePBX™ de Xorcom con su máxima seguridad, puede mantener segura a su red de comunicaciones frente a todas los tipos de ataques cibernéticos. Creemos que la mejor política de protección al PBX IP es la que se pone en práctica desde el primer día. Como resultado, CompletePBX viene pre-configurado con múltiples salvaguardias contra abusos en cuatro diferentes niveles:
- Camuflaje – Nuestros sistemas CompletePBX se mimetizan para evitar la atención de factores maliciosos que saben cómo identificar los sistemas de VoIP en la Internet.
- Vigilancia – Nuestra característica de detección de intrusiones está constantemente en alerta, reconociendo las amenazas potenciales y desviándolas antes de que lleguen al PBX.
- Defensa – Si alguna entidad no autorizada intenta ingresar al PBX, nuestro software integrado de control de sesiones de borde de red (session border controller), la bloqueará antes de que pueda causar cualquier daño.
- Alerta –Cualquier ataque en curso genera un e-mail inmediato al administrador del sistema.
Camuflaje
CompletePBX Opera en Modo Oculto
Mediante el uso de métodos de identificación no estándares, los sistemas CompletePBX están verdaderamente camuflados en Internet, reduciendo significativamente la probabilidad de ataques cibernéticos.
Configuraciones Seguras de VoIP
De forma predeterminada, el CompletePBX denegará las solicitudes SIP no deseadas sin revelar el motivo del rechazo. De esa forma, dificulta enormemente la posibilidad de que atacantes de fuerza bruta adivinen el nombre y contraseña SIP del usuario.
Vigilancia
Detección y Prevención de Intrusos
El CompletePBX posee funciones integradas de detección de intentos de acceso no autorizados al sistema, en base a una configuración de permisos establecidos por el administrador del PBX. Una intrusión potencial es un número de intentos de acceder sin éxito al sistema durante un plazo determinado de tiempo, según lo definido por el usuario.
Después de detectarse una posible infiltración, la dirección IP del intruso será bloqueada para cualquier acceso posterior al sistema por el período definido de prohibición, y una alerta será enviada al correo electrónico del administrador.
Defensa
CompleteSBC™: Aplicación Integrada Controlador de Sesiones de Borde de Red (SBC)
Operadores y usarios por igual apreciarán la capacidad de CompleteSBC, un Controlador de Sesiones de Borde de Red (SBC) basado en software que sella efectivamente el PBX-IP, para proteger y defender el CompletePBX de un uso indebido.
Un sofisticado conjunto de reglas predefinidas, pero personalizables, con el soporte de una interfaz de administración intuitiva (GUI), permite una fácil configuración de sus múltiples funciones. El CompleteSBC actúa como un “firewall SIP” para control de acceso.
Una versión de prueba del CompleteSBC, que permite múltiples sesiones con duración limitada de la llamada, está integrada en todos los sistemas CompletePBX. La compra de licencias electrónicas activará canales de comunicación sin límite máximo de duración en las llamadas.
Firewall Integrado
El punto en el que un sistema se abre para que pueda ser administrado de forma remota es casi siempre el momento en que la seguridad se ve comprometida. Nuestra recomendación es bloquear el sistema del mundo exterior, instalando el CompletePBX en una LAN protegida por un firewall/enrutador NAT. Como un medio adicional de protección, CompletePBX cuenta con su propio firewall. Las reglas predeterminadas en el firewall integrado pueden ser modificadas para adaptarse a aplicaciones específicas y relevantes para sus actividades.
La Configuración Inicial está Bloqueada por Defecto
El CompletePBX está pre configurado para utilizar políticas restrictivas de seguridad. Por ejemplo, en la configuración predeterminada el CompletePBX no acepta llamadas SIP de terminales que no estén ubicados en la LAN. Los clientes que deseen que el PBX pueda recibir llamadas entrantes desde Internet deben explícitamente habilitar este funcionamiento en la configuración del CompleteSBC/Firewall.
Evaluación de Seguridad de la Contraseña
La configuración de contraseñas seguras es imperativa para las extensiones SIP e IAX2, así como para las funciones de Acceso Directo al Sistema Interno (Direct Inward System Access – DISA) y de Call Back. Además, la definición de contraseñas para todas las rutas de salida utilizadas para llamadas internacionales detiene significativamente a los intrusos que intentan realizar llamadas fraudulentas. En el CompletePBX, un algoritmo especial detecta contraseñas problemáticas potenciales y emite una advertencia al administrador.
Acceso Remoto Seguro a través de Rapid Tunneling™
El permiso de acceso remoto a los usuarios autorizados, como administradores del sistema o el personal de apoyo técnico trabajando a distancia, es un desafío superado mediante la función Rapid Tunneling de Xorcom. El túnel de acceso seguro (SSH) es utilizado para acceder a la interfaz Web CompletePBX de forma segura y controlada.
Protección para rotación de personal de nivel de administradores del sistema
El CompletePBX cuenta con diferentes niveles de acceso definidos por el usuario; las cuentas del administrador pueden tener su acceso restringido a un rango específico de extensiones o un conjunto específico de características en el PBX. Mediante la creación de distintos usarios de administración del sistema CompletePBX, los cambios de personal requieren simplemente la remoción de la cuenta específica para asegurarse de que ya no tiene acceso.
Alerta
CompleteAlert™: Sistema Integrado de Alarma en Tiempo Real
Una actividad no autorizada en el sistema telefónico genera inmediatamente alertas en tiempo real, en forma de mensajes de correo electrónico al administrador del sistema.