Tutoriales y Manuales
Entradas Mensuales
-
►
2024
(Total:
1090
)
- ► septiembre (Total: 50 )
-
►
2023
(Total:
710
)
- ► septiembre (Total: 65 )
-
►
2022
(Total:
967
)
- ► septiembre (Total: 72 )
-
▼
2021
(Total:
730
)
- ► septiembre (Total: 56 )
-
▼
junio
(Total:
48
)
- WD recuperará los datos borrados durante el ataque...
- GitHub presenta Copilot; herramienta capaz de auto...
- A la venta base de datos con datos del 92% usuario...
- Herramientas gratuitas análisis forense digital
- Windows 11 TPM; requisitos y características
- Trickbot: botnet malware-as-a-service
- Tecnología GPON - FTTH
- Graves vulnerabilidades NAS WD My Book Live provoc...
- Microsoft presenta oficialmente Windows 11
- Navegador Brave publica nuevo buscador basado en l...
- Disponible nueva versión navegador Tor corrige err...
- Ransomware DarkRadiation afecta a Linux y contened...
- La plataforma en la nube de la OTAN ha sido hackeada
- Guía NSA sobre la protección de las comunicaciones...
- Actualizaciones de seguridad para Microsoft y Goog...
- Malware sin nombre fue capaz de robar 26 millones ...
- Filtración datos de 3.3 millones clientes Volkswag...
- Detenido en Málaga por un ataque informático a la ...
- Detenidos 6 miembros del grupo de ransomware Clop ...
- Recopilaron datos privados de 1.000 millones usuar...
- Filtrada primera ISO de Windows 11
- Filtran datos de 16,7 millones de usuarios de Fotolog
- Vulnerabilidad desde hace 7 años en Polkit de Linu...
- El grupo ransomware Avaddon cierra y entrega llave...
- Historia del Ransomware Ruyk: el más prolífico ata...
- CD Projekt asegura que los datos robados tras el h...
- EA ha sido hackeada: 780GB datos robados incluyen ...
- JBS pagó un rescate de 11 millones de dólares al r...
- ALPACA, un nuevo tipo de ataque Man in the Middle ...
- El Salvador es el primer país en legalizar el Bitc...
- Ransomware PYSA publica contratos y nóminas de los...
- RockYou2021: la mayor recopilación de contraseñas ...
- 800 criminales arrestados gracias a las escuchas d...
- Estados Unidos recupera gran parte del rescate pag...
- TikTok podrá recopilar todos tus datos biométricos...
- CISA publica guía MITRE ATT & CK para analistas de...
- Próximas novedades del futuro Windows 11
- FujiFilm confirma que fue victima de un ataque de ...
- A la venta Base de Datos robada de la página web d...
- Nuevo timo por WhatsApp: "regalos gratis para todo...
- Empresa dedicada a los backups, paga 2.6 millones ...
- 2 autores de Carbanak (Troyano Bancario) condenado...
- El FBI confirma que el mayor productor de carne de...
- Alertan App's bancarias maliciosas con el troyano ...
- Disponible nueva versión de Kali Linux 2021.2
- Nuevos grupos de ransomware: Prometheus, Grief, Ep...
- Los dispositivos de Amazon compartirán automáticam...
- Google dificultó escondiendo los ajustes de locali...
-
►
2020
(Total:
212
)
- ► septiembre (Total: 21 )
-
►
2019
(Total:
102
)
- ► septiembre (Total: 14 )
-
►
2017
(Total:
231
)
- ► septiembre (Total: 16 )
-
►
2016
(Total:
266
)
- ► septiembre (Total: 38 )
-
►
2015
(Total:
445
)
- ► septiembre (Total: 47 )
-
►
2014
(Total:
185
)
- ► septiembre (Total: 18 )
-
►
2013
(Total:
100
)
- ► septiembre (Total: 3 )
-
►
2011
(Total:
7
)
- ► septiembre (Total: 1 )
Blogroll
Etiquetas
Entradas populares
-
Después de ver qué es una vCPU y la diferencia entre núcleos (cores) e hilos en los procesadores, pasamos a explicar toda la nomenclatura d...
-
En la Operación Torpedo el FBI utilizó Metasploit Framework , un software totalmente libre construido originalmente sobre lenguaje Perl y p...
-
Recientemente, 2K Games ha sufrido un ataque dentro de su plataforma de soporte técnico. Dicha plataforma, fue hackeada y utilizada para...
Guía NSA sobre la protección de las comunicaciones unificadas y los sistemas de voz y video sobre IP
La NSA publicó un Informe técnico de ciberseguridad que proporciona las mejores prácticas y mitigaciones para proteger los sistemas de procesamiento de llamadas de Comunicaciones Unificadas (UC) y Voz y Video sobre IP (VVoIP). El informe completo, “ Implementación de sistemas de comunicaciones unificadas seguras / voz y video sobre IP ”, también describe los riesgos potenciales para los sistemas UC / VVoIP que no están debidamente protegidos.
- La Agencia de Seguridad Nacional de EE. UU. (NSA) publicó una guía para proteger los sistemas de comunicaciones unificadas / voz y video sobre IP (VVoIP).
Para complementar el informe más amplio, la NSA publicó una Hoja de información de ciberseguridad abreviada para capturar las conclusiones clave e introducir los pasos que las organizaciones deben tomar al proteger sus sistemas UC / VVoIP.
UC y VVoIP son sistemas de procesamiento de llamadas en el lugar de trabajo que brindan una variedad de herramientas de colaboración, así como la flexibilidad para comunicarse mediante voz, videoconferencia y mensajería instantánea. El acceso a funciones avanzadas de procesamiento de llamadas y la centralización de la administración han hecho que UC y VVoIP sean populares en entornos empresariales, incluido el Sistema de Seguridad Nacional, el Departamento de Defensa y las redes de Base Industrial de Defensa de Estados Unidos.
La infraestructura IP que habilita los sistemas UC / VVoIP también presenta riesgos que eran menos frecuentes en la generación anterior de centros de llamadas. Si los sistemas UC / VVoIP no están debidamente protegidos, son susceptibles a la misma actividad maliciosa dirigida a los sistemas IP existentes a través de software espía, virus, vulnerabilidades de software u otros medios maliciosos. Los actores malintencionados podrían penetrar en las redes IP para espiar conversaciones, hacerse pasar por usuarios, cometer fraudes telefónicos y perpetrar ataques de denegación de servicio. También se pueden recopilar de forma encubierta audio y vídeo de sala de alta definición.
Para implementar de forma segura sistemas UC / VVOIP, NSA proporciona las mejores prácticas para usar al preparar redes, establecer perímetros de red, usar controladores de sesión empresariales y agregar puntos finales para implementar un sistema UC / VVOIP.
Los métodos para minimizar el riesgo de los sistemas UC / VVOIP incluyen segmentar las redes para limitar el acceso a un conjunto común de dispositivos, garantizar el parcheo oportuno, la autenticación y el cifrado de toda la señalización y el tráfico de medios, y verificar la seguridad de los dispositivos antes de agregarlos a una red.
Los sistemas de procesamiento de llamadas de Comunicaciones Unificadas (UC) y Voz y Video sobre IP (VVoIP) brindan a las empresas herramientas de comunicación y colaboración, combinan voz, videoconferencia y mensajería instantánea en un lugar de trabajo único. Estas plataformas son ampliamente utilizadas en agencias gubernamentales y por organizaciones en la cadena de suministro de varias oficinas gubernamentales, por esta razón, la agencia quiere apoyarlas para asegurar su infraestructura.
Descargar Guía Formato PDF
Sin embargo, estas herramientas amplían la superficie de ataque de las organizaciones que las utilizan, los actores de amenazas podrían aprovechar las vulnerabilidades y la mala configuración para hacerse cargo de la red de una infraestructura de destino.
Los atacantes podrían apuntar a estos sistemas para entregar malware, hacerse pasar por usuarios, espiar conversaciones, realizar fraudes y más.
“Sin embargo, la misma infraestructura IP que habilita los sistemas UC / VVoIP también extiende la superficie de ataque a la red de una empresa, introduciendo vulnerabilidades y la posibilidad de acceso no autorizado a las comunicaciones. Estas vulnerabilidades eran más difíciles de alcanzar en los sistemas de telefonía anteriores, pero ahora los servicios de voz y la infraestructura son accesibles para los actores malintencionados que penetran en la red IP para espiar conversaciones, hacerse pasar por usuarios, cometer fraude telefónico o perpetrar efectos de denegación de servicio ". lee la guía publicada por la NSA. “Los compromisos pueden llevar a que el audio y / o video de la sala de alta definición se recopile y entregue de manera encubierta utilizando la infraestructura IP como mecanismo de transporte.
La guía está dividida en cuatro partes y proporciona para cada una de ellas mitigaciones y mejores prácticas para implementar. Las cuatro partes son:
- Preparando redes
- Establecer perímetros
- Uso de controladores de sesión empresarial (ESC)
- Agregar puntos finales UC / VVoIP para la implementación de un sistema UC / VVoIP
La guía insta a una seguridad por diseño para estas herramientas, planificación detallada y actividades de implementación, y recomienda pruebas y mantenimiento continuos.
La NSA recomienda el uso de VLAN para limitar el movimiento lateral entre los sistemas UC / VVoIP y la red de datos, y para colocar controles de acceso en el tipo de tráfico. La agencia también recomienda implementar protecciones de capa 2, implementar mecanismos de autenticación para todas las conexiones UC / VVoIP e implementar un proceso de administración de parches efectivo.
La guía recomienda la adopción de autenticación y cifrado para la señalización y el tráfico de medios, el despliegue de soluciones de detección de fraude, la aplicación de la seguridad física para los sistemas que componen las plataformas y el uso de soluciones para detectar y prevenir ataques DoS.
La agencia también recomienda probar la infraestructura cada vez que se deba agregar un nuevo dispositivo en las redes operativas.
"Usando las mitigaciones y las mejores prácticas explicadas aquí, las organizaciones pueden aprovechar los beneficios de UC / VVoIP mientras minimizan el riesgo de revelar información confidencial o perder el servicio". concluye la guía.
La agencia de la NSA también ha publicado una hoja de información que resume la guía y la recomendación que incluye:
- Segmentar la red;
- Implementar protecciones de capa 2;
- Proteger los perímetros de Internet y PSTN;
- Manténgase al día con los parches;
- Autenticar y cifrar la señalización y el tráfico de medios;
- Prevenir el fraude;
- Asegurar la disponibilidad;
- Gestionar ataques de denegación de servicio; Controlar el acceso físico;
- Verifique características y configuraciones en un banco de pruebas.
Fuentes:
https://securityaffairs.co/wordpress/119180/hacking/nsa-unified-communications-vvoip.html
0 comentarios :
Publicar un comentario
Los comentarios pueden ser revisados en cualquier momento por los moderadores.
Serán publicados aquellos que cumplan las siguientes condiciones:
- Comentario acorde al contenido del post.
- Prohibido mensajes de tipo SPAM.
- Evite incluir links innecesarios en su comentario.
- Contenidos ofensivos, amenazas e insultos no serán permitidos.
Debe saber que los comentarios de los lectores no reflejan necesariamente la opinión del STAFF.