企业使用的预置型和基于云的统一通信(UC)来连接分散的员工,但往往没有意识到隐藏在流行的UC业务的安全威胁,但他们应该,他们应该解决这些问题。
目前已在eMeetings大幅攀升,IP语音(VoIP)和其他UC能力,公司转移到工作,从家庭(WFH)模式,因为COVID-19大流行。不要指望这种趋势很快减弱任何时间,能够响应ZK Research的研究CXOs的93%说,他们看到在远程员工数量的永久30%的提升。
受访者表示,当用户转向WFH时,保持工作效率是最大的挑战,这突出了协作工具的重要性。正确的人可以使转换无缝。例如,网络电话使工作人员在家里和在办公室保持相同的电话号码。他们还可以通过桌上电话、手机或电脑上的软件客户端进行连接,这使得这种转换几乎没有任何摩擦。
威胁SIP
然而,实时通信的使用确实带来了一些安全风险。大多数通信和协作应用程序依赖于会话发起协议(SIP)进行数据传输。对SIP进行标准化创建了一个更高效的世界,其中所有UC系统都可以互操作。但是关于SIP的一个鲜为人知的事实是,它容易受到入侵、自动电话和其他异常行为的影响。
针对运营商和企业网络的VoIP和SIP攻击正在迅速增加。僵尸网络发出的自动电话来自合法的服务器或租用的服务器,通过SIP基础设施在全球发起危险的攻击。
在任何一天,运营商和企业客户面临着4万多不同的VoIP / SIP的攻击,根据从研究红移网络。除了自动呼叫,网络也容易受到网络调查、注册劫持和分布式拒绝服务(DDoS)攻击的攻击。
从我的网络和安全专业人士的谈话,40000号似乎偏于保守,尤其是现在在家里工作者指数上升。在使用VoIP服务的人数的增长创造了巨大的机会,威胁参与者和恶意活动激增专注于统一通信系统。这一直是企业和服务供应商,但需要长期忽视的问题要认真对待。
新标准已经出现,以打击UC威胁
美国联邦通信委员会(FCC)和国际监管机构被强制要求运营采取标本兼治shake(使用令牌安全处理断言信息)和STIR(安全电话身份重访)标准。shake /STIR的目标是通过被劫持的VoIP和基于uc的计算机系统发送自动信息。因此,通过相互连接的电话网络传送的电话,在到达终端用户之前,必须先验证其来电ID是否合法。
但是并不是所有的假SIP调用都能被轻易地检测到。SIP承载所有形式的媒体,而不仅仅是声音。各种应用程序,如聊天和视频会议使用SIP。因此,仅仅将基于ip的通信列入白名单或黑名单是不够的。企业必须像保护数据网络一样,集中精力保护他们的VoIP系统,以应对日益增长的网络安全挑战。
保护通信需要多管齐下的安全方法
SIP安全、威胁情报、可操作分析和自动欺诈检测的结合可以提高对整个VoIP网络和UC应用程序中未授权活动的可见性。SIP安全对于识别和防止网络边缘(或入口点)的威胁是必要的,而威胁情报和分析允许快速故障排除和威胁缓解。对网络中发现的威胁进行实时监控,需要进行欺诈检测并最终进行补救。
一些UC威胁管理解决方案的VoIP网络安全专门设计和实施摇动/ STIR标准。他们有协议,如SIP,实时传输协议(RTP),传输层安全(TLS)的工作,以及安全实时传输协议(SRTP)来验证主叫方事先并确保其合法性。企业客户的电信运营商已经转向这样的解决方案,以解决关键问题领域,如加州大学的服务,昂贵的DDoS或TDOS攻击,robocalls和VoIP故障排除盗窃。
受到严格监管的行业也在使用UC威胁管理通过在SIP / VoIP协议的水平建立正常活动的基准,以确保符合。随着UC威胁管理,独特的算法用于验证的可信用户,并阻止未注册用户的VoIP异常/ SIP通信或尝试。医疗保健和金融服务是在需要的所有通信遵从一级保护行业的两个例子。
今年早些时候,FCC发出通知,要求发起的所有供应商和终端的语音业务包括VoIP 6月30日实施STIR /在其网络的IP部分动摇的订单,2021年供应商继续投资于SIP安全性,因为越来越多的企业移动云和采用UC。
在运营商和企业网络的VoIP / SIP的攻击不会消失。加强VoIP安全应该是一个优先事项。没有安全分析和实时的威胁管理UC,企业可以把自己处于危险之中,不能满足他们的行业的合规要求。