企业使用基于prem和云的统一通信(UC)来连接分布的员工,但往往没有意识到流行的UC服务中隐藏的安全威胁,但他们应该,也应该解决这些威胁。
由于COVID-19大流行,各公司纷纷转向在家办公模式,电子邮件、VoIP语音和其他UC功能大幅增加。不要指望这一趋势很快就会减弱,因为93%的CXOs对ZK的研究做出了回应,他们认为远程员工的数量会永久性地增加30%。
受访者表示,当用户转向WFH时,保持工作效率是最大的挑战,这突出了协作工具的重要性。正确的人可以使转换无缝。例如,网络电话使工作人员在家里和在办公室保持相同的电话号码。他们还可以通过桌上电话、手机或电脑上的软件客户端进行连接,这使得这种转换几乎没有任何摩擦。
SIP威胁
然而,实时通信的使用确实带来了一些安全风险。大多数通信和协作应用程序依赖于会话发起协议(SIP)进行数据传输。对SIP进行标准化创建了一个更高效的世界,其中所有UC系统都可以互操作。但是关于SIP的一个鲜为人知的事实是,它容易受到入侵、自动电话和其他异常行为的影响。
针对运营商和企业网络的VoIP和SIP攻击正在迅速增加。僵尸网络发出的自动电话来自合法的服务器或租用的服务器,通过SIP基础设施在全球发起危险的攻击。
根据the的研究,在任何一天,运营商和他们的企业客户都要面对超过40000种不同的VoIP/SIP攻击红移网络。除了自动呼叫,网络也容易受到网络调查、注册劫持和分布式拒绝服务(DDoS)攻击的攻击。
从我与网络和安全专业人士的谈话来看,这4万人似乎是保守的,尤其是现在在家工作的人呈指数级增长。使用VoIP服务人数的增长为威胁者创造了巨大的机会,针对UC系统的恶意活动激增。这个问题长期以来一直被企业和服务提供商所忽视,但需要认真对待。
对付UC威胁的新标准已经出现
联邦通信委员会(FCC)和国际监管机构正通过强制运营商采用这一方法来解决这个问题shake(使用令牌安全处理断言信息)和STIR(安全电话身份重访)标准。shake /STIR的目标是通过被劫持的VoIP和基于uc的计算机系统发送自动信息。因此,通过相互连接的电话网络传送的电话,在到达终端用户之前,必须先验证其来电ID是否合法。
但是并不是所有的假SIP调用都能被轻易地检测到。SIP承载所有形式的媒体,而不仅仅是声音。各种应用程序,如聊天和视频会议使用SIP。因此,仅仅将基于ip的通信列入白名单或黑名单是不够的。企业必须像保护数据网络一样,集中精力保护他们的VoIP系统,以应对日益增长的网络安全挑战。
保护通信需要多管齐下的安全方法
SIP安全、威胁情报、可操作分析和自动欺诈检测的结合可以提高对整个VoIP网络和UC应用程序中未授权活动的可见性。SIP安全对于识别和防止网络边缘(或入口点)的威胁是必要的,而威胁情报和分析允许快速故障排除和威胁缓解。对网络中发现的威胁进行实时监控,需要进行欺诈检测并最终进行补救。
一些UC威胁管理解决方案是专门为VoIP网络安全设计的,并实施了shake /STIR标准。它们与SIP、实时传输协议(RTP)、传输层安全性(TLS)和安全实时传输协议(SRTP)等协议一起工作,以便预先验证调用方并确保其合法性。拥有企业客户的运营商已经转向此类解决方案,以解决关键问题领域,如UC服务被盗、昂贵的DDoS或TDoS攻击、自动呼叫和VoIP故障排除。
受到严格监管的行业也在使用UC威胁管理,通过建立SIP/VoIP协议级别的正常活动基线来维护合规。与UC威胁管理,独特的算法被用来验证真实的用户和阻止不正常的VoIP/SIP通信或尝试从未注册用户。医疗保健和金融服务是所有通信都需要遵从性级别保护的行业的两个例子。
今年早些时候,美国联邦通信委员会发布了一项命令,要求包括VoIP在内的所有始发和终止语音服务提供商在2021年6月30日前在其网络的IP部分实施STIR/ shake。随着越来越多的企业转向云计算并采用UC,供应商继续在SIP安全方面进行投资。
对运营商和企业网络的VoIP/SIP攻击不会消失。加强VoIP安全应该是优先事项。如果没有UC的安全分析和实时威胁管理,企业可能会将自己置于危险之中,无法满足行业的合规要求。