|
|
51CTO旗下网站
|
|
移动端

随着在家工作的增加,对VoIP和统一通信的攻击也在增加

企业会使用本地和基于云的统一通信(UC)来连接分布在各处的员工,但往往没有意识到流行的UC服务中所隐藏的安全威胁,但他们应该意识到,并解决这些威胁。

作者:Zeus Kerravala来源:企业网D1Net|2020-06-29 10:00

由于COVID-19的大流行,各个公司纷纷转向了在家办公的模式,电子邮件、VoIP语音和其他UC功能也随之大幅增加。不要指望这一趋势会很快减弱,根据93%的高管对ZK Research的研究所做出的回应,他们认为远程员工的数量会永久性地增加30%。

受访者表示,当用户转向在家工作时,保持工作效率是最大的挑战,这突出了协作工具的重要性。但正确的选择将可以使过渡天衣无缝。例如,VoIP可以使工作人员能够在家中维护与在办公室相同的电话号码。他们还可以使用台式电话、手机或电脑上的软件客户端来进行连接,这使得这种转换几乎没有任何摩擦。

对SIP的威胁

然而,实时通信的使用确实会产生一些安全风险。大多数通信和协作应用程序依赖于会话发起协议(SIP)进行数据传输。SIP的标准化已经创造了一个更加高效的世界,所有UC系统都是可互操作的。但是关于SIP的一个鲜为人知的事实是,它容易受到入侵、自动留言电话和其他异常行为的影响。

针对运营商和企业网络的VoIP和SIP攻击正在迅速增加。僵尸网络发出的自动留言电话可以来自合法的服务器或租用的服务器,通过SIP基础设施在全球发起危险的攻击。

根据RedShift网络的研究,在任何一天,运营商及其企业客户都会面临超过40000种不同的VoIP/SIP攻击。除了自动留言电话,网络还容易受到网络探测器、注册劫持和DDoS的攻击。

从我与网络和安全专业人士的谈话来看,4万的数字似乎还是保守的,尤其是现在在家工作的人数呈指数增长的情况下。使用VoIP服务的人数的增长为威胁者创造了巨大的机会,并使针对UC系统的恶意活动激增。这个问题长期以来一直被企业和服务提供商所忽视,但的确需要被认真对待。

应对UC威胁的新标准已经出现

联邦通信委员会(FCC)和国际监管机构正在解决这个问题,要求运营商必须采用SHAKEN(使用令牌安全处理断言的信息)和STIR(安全电话身份重访)标准。SHAKEN/STIR的目标是通过被劫持的VoIP和基于UC的计算机系统来发送自动信息。因此,通过互联电话网络的呼叫在到达最终用户之前,可以验证呼叫ID的合法性。

但并不是所有的假SIP调用都能轻易地被检测到。SIP可以承载所有形式的媒体,不仅仅是语音。聊天和视频会议等各种应用程序都可以使用SIP。因此,仅仅将基于IP的通信列入白名单或黑名单是不够的。企业必须像保护数据网络一样,集中精力保护他们的VoIP系统,以应对日益增长的网络安全挑战。

保护通信需要多管齐下的安全方法

对SIP安全、威胁情报、可操作分析和自动欺诈检测的结合可以提高对整个VoIP网络和UC应用程序中未授权活动的可见性。SIP的安全性对于识别和防止网络边缘或入口点的威胁是必要的,而威胁情报和分析则允许实现快速的故障排除和威胁缓解。为了实时监控网络内部所发现的威胁,需要对其进行欺诈检测和最终补救。

一些UC威胁管理解决方案是专门为VoIP网络安全而设计的,并实施了SHAKEN/STIR标准。它们可以与SIP、实时传输协议(RTP)、传输层安全性(TLS)和安全实时传输协议(SRTP)等协议一起工作,以便预先验证调用方并确保其合法性。拥有企业客户的运营商已经转向了此类解决方案,以解决关键的问题领域,如UC服务盗窃、严重的DDoS或TDoS攻击、自动留言电话和VoIP故障排除。

受到严格监管的行业也在使用UC威胁管理,可以通过建立SIP/VoIP协议级别的正常活动基线来保持合规性。在UC威胁管理中,可以使用独特的算法来验证真实用户并阻止异常VoIP/SIP通信或来自未注册用户的尝试。医疗保健和金融服务是所有通信都需要法规遵从性级别保护的两个行业示例。

今年早些时候,美国联邦通信委员会发布了一项命令,要求包括VoIP在内的所有始发和终止语音服务提供商在2021年6月30日前在其网络的IP部分实施STIR/SHAKEN。随着越来越多的企业开始转向云计算并采用了UC,供应商将继续在SIP安全方面进行投资。

对运营商和企业网络的VoIP/SIP攻击将不会消失。所以加强VoIP安全应该是一个优先事项。如果没有UC的安全分析和实时威胁管理,企业可能会将自己置于危险之中,并且无法满足行业的合规性要求。

【责任编辑:赵宁宁 TEL:(010)68476606】

点赞 0
分享:
大家都在看
猜你喜欢

订阅专栏+更多

订阅51CTO邮刊

点击这里查看样刊

订阅51CTO邮刊

51CTO服务号

51CTO官微