No olvides visitar la sección VoIP
World, encontrarás toda la actualidad internacional
del sector.
Trend Micro advierte sobre nuevas amenazas de seguridad a través de VoIP
Lo que por mucho tiempo fue sólo un concepto, las amenazas a la voz sobre IP (VoIP) se están volviendo poco a poco una realidad y Trend Micro cree que las amenazas que aprovechan este medio serán cada vez más comunes en el futuro. Esta amenaza se originó simplemente como “vashing” (VoIP) phishing) en las que los artistas del engaño utilizaban VoIP para enviar mensajes instantáneos o llamar por teléfono a usuarios confiados de VoIP, y emplear varias técnicas de ingeniería social probadas para solicitar información personal o financiera.
Evolución de las Amenazas a la VoIP
Esta amenaza evolucionó después hacia llamadas de VoIP automáticas que utilizaban avisos de voz, reconocimiento de voz y otras técnicas automáticas para obtener información privada. Los ciber criminales sofisticados grababan digitalmente sistemas de notificación de voz legítimos de instituciones financieras por ejemplo (a menudos conservando la misma voz), y los alteraban y reconfiguraban según fuera necesario para adaptarlos a sus nefastos propósitos. Los sistemas automáticos podían ser construidos de modo que parecieran legítimos y reales, engañando así a los consumidores para que divulgaran información. En algunos casos, los ciber criminales enviaban correos electrónicos a los usuarios de VoIP, pidiéndoles que llamaran a cierto número a través de Internet.
Skype
En los meses recientes, se ha asociado una gran cantidad de código malicioso con VoIP. En diciembre de 2006, Trend reportó el spyware llamado TSPY_SKYPE, y en marzo de 2007, reportó la llegada de una versión del gusano Stration a través de la mensajería instantánea (IM) de Skype. El gusano Pykse, reportado un mes después, utiliza el mismo vehículo y envía mensajes instantáneos a los contactos de Skype del usuario. El mensaje parece originarse de un emisor conocido y contiene enlaces que, cuando se da clic sobre ellos, despliegan un provocativo archivo de imágenes mientras descarga una copia del gusano.
El popular servicio de VoIP de bajo costo de Skype utiliza técnicas robustas de comunicación peer-to-peer (P2P) para ofrecer claridad a las llamadas de voz, así como una gama de servicios, incluyendo la mensajería instantánea. Además del código malicioso inicial asociado con Skype descrito anteriormente, algunos usuarios están observando un crecimiento rápido del spam IM. La creciente popularidad de Skype y otros servicios de VoIP no escapan a la atención de los autores de código malicioso.
Protocolo de Inicio de Sesión
Actualmente, los ciber criminales pueden utilizar ataques de VoIP como un vector para tener acceso a los datos y robar información. Durante una sesión de VoIP en Black Hat, los investigadores de la firma de seguridad Sipera demostraron una técnica que podría permitir a un hacker controlar de forma remota una PC que utiliza VoIP y el protocolo de inicio de sesión (SIP) – un protocolo de señalización de capa de aplicaciones utilizado para las comunicaciones basadas en IP. (Skype utiliza un protocolo propietario en lugar de SIP). Al aprovechar las fallas de VoIP y SIP, la demostración puso de manifiesto cómo los atacantes pueden tener acceso a los datos almacenados en una computadora comprometida. De acuerdo con los investigadores, un hacker puede insertar un pequeño script, o código, en un mensaje SIP. Cuando el teléfono recibe el mensaje, se ejecuta el código. Esto abre una conexión en la computadora que permite el acceso a los datos almacenados en la máquina.
Debido a la evolución de las amenazas para VoIP, las empresas, proveedores de servicio y consumidores requieren estar más conscientes de las amenazas para su infraestructura de VoIP fija y móvil. Los mecanismos de protección, incluyendo una mayor robustez de las implementaciones de protocolos telefónicos, el uso de mejores prácticas de seguridad para la VoIP y el aseguramiento de los nodos de red críticos son vitales para combatir las amenazas. Además, los consumidores deben llevar a cabo acciones proactivas para proteger los datos en el resto de las computadoras que corren aplicaciones de VoIP.
Publicada el
Lunes, 22-10-2007
www.recursosvoip.com
|
Buscar
noticias:
Archivo de noticias:
Calendario de noticias:
|