La descarga está en progreso. Por favor, espere

La descarga está en progreso. Por favor, espere

Gestionando una plataforma de UC Segura Giovanni Cruz Forero Consultor de Seguridad CEH – GSEC Digiware de Colombia.

Presentaciones similares


Presentación del tema: "Gestionando una plataforma de UC Segura Giovanni Cruz Forero Consultor de Seguridad CEH – GSEC Digiware de Colombia."— Transcripción de la presentación:

1 Gestionando una plataforma de UC Segura Giovanni Cruz Forero Consultor de Seguridad CEH – GSEC Digiware de Colombia

2 VoIP y Unified Communications Plataformas inteligentes que dan una máxima relación de costo/beneficio a la tecnología disponible en las infraestructuras actuales Crecimiento rápido – 9.9 millones de equipos en 2006 – 45.8 millones en 2010 Los sistemas de VoIP y UC son redes de datos

3 VoIP y Unified Communications SOA IP PBX $12 billion in 2011 UNIFIED COMMUNICATIONS $18 billion in 2011 Fuente: Synergy, Datamonitor, Wainhouse, Ovum, Cisco, Avaya

4 VoIP y Unified Communications Integración total de plataformas de comunicación Más de un 80% de las compañías que integran plataformas de VoIP o UC a su tecnología no tienen un plan de seguridad en la implementación Aun no existe amplio conocimiento en los peligros de seguridad que implica VoIP y UC

5 Unified Communications WiFi Web Server Farm Server Farm Database Server Farm IP PBX Server Farm Enterprise B Enterprise Service Provider Dual-Mode DB Firewall Enterprise C IPS-DPI UMA/GSM WiFi/WiMax Dual-Mode Mainframes Anti-SPAM Presence/UC Server Farm VoiceEverywhere!!! SOHO/Remote BYOB Broadband

6 VoIP y Unified Communications Nuevos protocolos, aplicaciones y dispositivos Exposición de los servicios a diferentes vectores de amenaza que se transforman en puntos de entrada que generan un desafío de seguridad y confiabilidad Problemas de seguridad en la capa de aplicación.

7 VoIP y Unified Communications GARTNER 2007 Las empresas que no inviertan en seguridad en telefonía IP el día de hoy estarán gastando más del 40% de su presupuesto de seguridad en el 2011 por las amenazas propias de esta tecnología Las empresas proactivas gastaran solo el 5% en seguridad de telefonía IP

8 Incidentes Recientes Vulnerabilidad en la tarjeta Nortel CS 1000 M permite a atacantes remotos causar un negación de servicio (card hang) en diferentes vectores Algunos servidores SIP permiten la ejecución del parámetro gop en los mensajes de negociación, permitiendo a un atacante inyectar código de señalización

9 Incidentes Recientes Las implementaciones de registro SIP no generan revisiones de las cabeceras de autorización y destino, permitiendo a un atacante volver a usar cabeceras de autorización capturadas en red dentro de cabeceras de destino Los servidor proxy SIP aceptan credenciales reenviadas en el proceso de establecimiento de llamada, permitiendo a un atacante usar credenciales capturadas en mensajes determinados

10 Incidentes Recientes Un atacante puede usar credenciales capturadas en red para generar sobrecargas en los servidores generando un numero muy alto de subscripciones El manejo de errores hecho por SIP permite a los atacantes deducir información sensible como nombres de usuarios o extensiones basados en respuestas a estímulos predeterminados

11 VoIP Fuzzing Peticiones malformadas Mensajes de protocolo malformados PROTOS Codenomicon Spirent ThreatEx Mu Security

12 Eavesdropping Rastreo de patrones de llamada Number Harvesting Análisis y escucha de conversaciones

13 Eavesdropping Reconstrucción de mensajes de voz Revisión de configuraciones en archivos TFTP Reconstrucción de llamadas

14 Intercepción / Modificación de VoIP Call Blackholing Alteración de conversaciones Degradación de conversaciones Secuestro de conversaciones Identificación falsa de la fuente Alteración o grabación de DTMF

15 Abuso y daño a la integridad del servicio Abuso de conferencias Robo de llamadas Robo de identidades Ataques / Spoofing de Registro Mala configuración de endpoints Fraude de servicios premium

16 Interrupción del servicio por inundación Inundación de registro Inundación de llamadas Inundación de servicios de directorio DoS en señalización Ataque de DoS RTP DDoS

17 Manipulación de protocolos de señalización y multimedia Mensajes falsos de perdida de llamadas Secuestro de llamadas Adición, secuestro, extracción de registro Wiretapping SPIT Key Logging DTMF Logging

18 Vulnerabilidades de SO Vulnerabilidades en Cisco Call Manager Avaya Communication Manager Microsoft LCS/OCS Server Nortel Alcatel / Lucent Siemens / NEC

19 Herramientas de escaneo y enumeración Nessus SIP-scan SIPp Sivus iWAR SIPCrack

20 Amenazas de aplicaciones UC Ataques UM – MWI Manipulación del correo de voz de los usuarios Degradación de QoS Ataques de Integración/Desconexión Ilegal de una conferencia Ataques a funciones de moderador en conferencias

21 Amenazas de aplicaciones UC Amenazas de ataque con music hold Amenazas en interfaces web colaborativas Amenaza en transferencia de archivos no autorizadas Amenazas en chat multimodal

22 Necesidades de seguridad Categoría I – Requerimientos en tiempo real – Confiabilidad de 5 9s – Baja latencia – QoS Categoría 2 – Requerimientos de seguridad – Baja tolerancia a falsos positivos – Baja tolerancia a falsos negativos – No existe aceptación a reintentos de llamada – Trafico cifrado

23 Necesidades de seguridad Categoría 3 – Requerimientos de tecnología – Inspección de paquetes de capa 3 a capa 7 especializados en UC y VoIP – Soluciones proactivas y reactivas por medio de arquitecturas heterogéneas – Mantenimiento de múltiples niveles de estados de llamada – Correlación avanzada de estados del protocolo y eventos de seguridad a través de las diferentes capas

24 Necesidades de Seguridad Categoría 4 – Enfoque de negocio – Interoperabilidad con diferentes sistemas – Solución de seguridad única – Fácil implementación Categoría 5 – Enfoque en UC – Integración con IP – PBX y sistemas de comunicaciones – Visibilidad y monitoreo de tráfico de VoIP y UC

25 Administración de seguridad Equipos especializados Administración centralizada Conocimiento de amenazas y medidas de seguridad Necesidad de nuevas políticas Cifrado de tráfico Seguridad de IP - PBX


Descargar ppt "Gestionando una plataforma de UC Segura Giovanni Cruz Forero Consultor de Seguridad CEH – GSEC Digiware de Colombia."

Presentaciones similares


Anuncios Google