Scenario

Telefonia VOIP e sicurezza: rischi e contromisure sui dispositivi

L’avvento della telefonia VOIP è stato una delle grandi rivoluzioni per le aziende: grande risparmio sulle bollette, grande flessibilità, servizi aggiuntivi comodissimi come la possibilità di portare ovunque il proprio numero di telefono o registrare le chiamate con un semplice clic. Una rivoluzione che è stata colta appieno dalle aziende dal momento che le previsioni parlano di un mercato globale del VOIP che dovrebbe raggiungere i 93,2 miliardi di dollari entro il 2024.

Ma come per ogni servizio connesso a Internet, insieme agli innumerevoli vantaggi arrivano i pericoli che derivano da attacchi informatici e cybercriminali. Le infrastrutture VOIP, infatti, sono cruciali per le aziende dal momento che tramite le chiamate vocali si condividono informazioni riservate e l’attuale situazione di remote working spinto rende tutto ancora più complicato. Ma quali sono gli attacchi tipici alle infrastrutture Voip?

 

Come i criminali sferrano gli attacchi

L’attacco che i criminali informatici portano più spesso ai sistemi di telefonia VOIP delle aziende passa attraverso la compromissione delle password e si declina in diversi modi. Il più comune è anche quello più banale: dopo aver identificato un interno VOIP sulla rete aziendale, i criminali iniziano a tempestarlo di tentativi di log in, sperando di indovinare la password. Purtroppo, moltissimi utenti usano password corte, banali o semplici da indovinare e dal momento che un sistema automatico può inviare migliaia di password all’ora, se la parola chiave non è “robusta” è semplice per i pirati individuarla in tempi ragionevolmente brevi.

Un altro sistema molto usato è quello del credential stuffing, ovvero il provare a usare le password provenienti da altri furti di dati per accedere ai servizi VOIP. Capita spesso, infatti, che gli utenti usino la stessa password su più servizi e quindi quando ne viene violato uno, tutti gli altri account che usano le stesse credenziali diventano semplici da compromettere.

Infine, c’è il sempreverde metodo del phishing, ovvero dell’utilizzare un messaggio e-mail, SMS, WhatsApp o di qualsiasi altro tipo, per spingere l’utente a inserire le sue credenziali di accesso su di un sito “civetta”, simile a quello aziendale, ma gestito da pirati.

Rischi e potenziali costi di una violazione del sistema VOIP

Chi viola un sistema VOIP aziendale può causare danni per migliaia di euro, se sa come muoversi. Una delle pratiche più dannose per chi subisce la compromissione è quella che vede i pirati connettere interi call-center ai centralini violati, generando ingenti quantità di traffico e conseguenti fatture da parte del fornitore del traffico. A seconda di come l’IP PBX instrada le chiamate e il traffico, questa attività può continuare per mesi prima di essere scoperta.

Un altro rischio notevole riguarda la registrazione delle chiamate e lo spionaggio in tempo reale. Sempre più organizzazioni criminali, infatti, attaccano le aziende per riuscire a estorcere denaro a loro insaputa, tramite operazioni che sfruttano le procedure interne in modo da dirottare bonifici leciti su conti bancari intestati ai pirati. Per farlo, devono conoscere bene i meccanismi che portano ai pagamenti, in modo da capire dove possono intervenire per modificare le credenziali bancarie.

Ascoltare le conversazioni telefoniche del reparto amministrativo è un sistema ideale per ottenere tutto quello che gli serve e, a volte, non serve neanche una violazione del perimetro esterno. Infatti, se il sistema VOIP non prevede un sistema di crittografia, chiunque sia collegato alla stessa rete può intercettare e registrare le telefonate, rendendo molto alto il rischio di spionaggio.

 

SNOM fornisce strumenti VOIP ad alta sicurezza

Per ovviare a tutti questi pericoli, i dispositivi e servizi VOIP di SNOM vengono forniti, per fare una analogia con la sicurezza fisica delle nostre case, completi di serrature molto robuste sia sulla porta frontale sia su quella del retro, nonché su tutte le porte che separano le stanze all’interno. Ovviamente è il gestore della rete che deve accertarsi di “chiudere per bene” tutte le porte, ma l’importante è che i servizi e i dispositivi forniscano tutto il necessario per restare a prova di compromissione.

Jan Boguslawski, Technical Product Managerdi Snom, ci spiega che Snom esegue ogni giorno protocolli di test sulla sicurezza automatizzati con i suoi telefoni in ambienti PBX reali: “Abbiamo allestito delle stanze con una serie di telefoni Snom che vengono testati in un ambiente virtualizzato, ma fedele alla realtà. In sostanza, l’ATF (Automatic Test Framework) che abbiamo creato in azienda testa continuamente il nostro software. Questo significa che siamo in grado di risolvere i problemi legati alla sicurezza e aggiornare il nostro software ancor prima che il cliente rilevi eventuali anomalie. In poche parole, individuiamo e risolviamo i problemi in modo proattivo, piuttosto che aspettare che i clienti vengano a bussare alla porta del nostro team di supporto chiedendo aiuto. Ritengo che come produttori di telefoni IP siamo gli unici ad agire in questo senso”.

Foto generiche
“Il nostro laboratorio interno” – entra in dettaglio Luca Livraga, Team Lead Technical Support di Snom Technology – “ha dei server dedicati ad ognuno dei tre aspetti chiave della sicurezza nei prodotti: uno controlla il nuovo codice che viene creato man mano che aggiungiamo funzionalità; un altro si occupa di controllare che non si verifichino delle regression, ovvero che delle vulnerabilità già conosciute e patchate tornino a rappresentare una minaccia nelle nuove versioni del software; infine, altri server testano il software direttamente sull’hardware, in modo da esser sicuri che fuori dagli ambienti virtuali si verifichino vulnerabilità inattese.”

Un occhio di riguardo, inoltre, è stato poi dedicato al modo in cui si può comunicare con i telefoni. L’unico canale disponibile è quello dell’interfaccia Web, in quanto l’SSH è disabilitato. I telefoni sono abilitati per il protocollo HTTPS e montano certificati digitali univoci che rappresentano un ostacolo forte alla propagazione degli attacchi. Inoltre, l’autenticazione tra dispositivo e centrale è bidirezionale: la centrale verifica tramite certificato che il telefono sia effettivamente quello registrato e contemporaneamente il dispositivo controlla tramite certificato che la centrale sia effettivamente quella sulla quale si è registrato.

La sicurezza non è un gioco da sottovalutare

In definitiva, i dispositivi VOIP di Snom sono progettati, costruiti e aggiornati in modo da tenere la sicurezza al centro dell’operatività per proteggere le comunicazioni vocali, ma anche la rete aziendale, da tentativi di violazione che dovessero provare a sfruttare questo vettore di attacco. L’onere di armonizzare tutta la struttura per evitare di cadere vittima di cybercriminali resta per lo più sulle spalle dell’IT manager, ma è importante che i dispositivi gli forniscano tutti gli strumenti necessari per compiere bene il suo lavoro, come fanno i prodotti Snom.