ALLERTA PERICOLI INFORMATICI

LE MINACCE INFORMATICHE COLPISCONO LE RETI VOIP

LE MINACCE INFORMATICHE COLPISCONO LE RETI VOIP
Scritto da gestore

Gli internet service provider stanno assistendo a un picco nellโ€™utilizzo del Voice-over Internet Protocol (VoIP) dovuto alla crescente adozione del remote working durante la pandemia Covid-19.

Questo incremento รจ stato rilevato e riportato da molte aziende del settore, tra cuiย Comcast, che ha dichiarato che lโ€™utilizzo del VoIP e delle video conferenze รจ aumentato del 210-285% dallโ€™inizio della pandemia. Sia che i sistemi VoIP, siano gestiti internamente o che siano esternalizzati, restano comunque unโ€™estensione dellโ€™azienda e pertanto fanno parte del perimetro potenzialmente esposto ad attacchi cyber.

Intermezzo promozionale ... continua la lettura dopo il box:

Iย sistemi VoIPย sono vulnerabili a diverse tipologie di minacce, tra cui gli attacchiย denial-of-service, il furto dei metadati, lโ€™intercettazione del traffico e le truffe basate su numeri a tariffazione speciale, i cosiddetti numeri premium. Gli aggressori possono fare leva su un sistema VoIP non sicuro come punto di ingresso per poi compromettere le reti piรน critiche o per distogliere lโ€™attenzione del team di sicurezza da altre attivitร  malevole perpetrate nello stesso momento.

Nonostante queste vulnerabilitร  i sistemi VoIP non ricevono molta attenzione da parte dei reparti IT. Eppure questi sistemi che contengono credenziali di default o usano utenze condivise sono spesso trascurati quando si tratta di installazione di aggiornamenti e di applicazione delle patch per le vulnerabilitร . Quindi, anche se lโ€™infrastruttura VoIP gioca un ruolo chiave nellโ€™operativitร  di molte aziende, il problema alla base รจ sapere se ci sono attivitร  malevole sulla rete VoIP o meno.

Mandiant Threat Intelligenceย ha rilevato che spesso gli aggressori provano ad accedere agli account di amministrazione dei sistemi VoIP attraverso furti di credenziali o attraverso tecniche di password brute-force. Questi strumenti di attacco alle credenziali sono ampiamente disponibili e questo significa che gli aggressori, anche senza competenze particolarmente sofisticate, possono compromettere unโ€™infrastruttura VoIP.

Lโ€™obiettivo dei metadati e il furto di messaggi vocali

I sistemi VoIP generano registrazioni vocali e metadati (e.g. informazioni ad esempio su โ€œchi ha chiamato chiโ€) che sono spesso lโ€™obiettivo sia degli aggressori dediti allo spionaggio sia sono di interesse per gli aggressori mossi da motivazioni economiche.

โ€œAbbiamo osservato attaccanti usare una variante del malware FINSPY che permette loro di rubare i file di registrazioni VoIP e abbiamo, inoltre, osservato attivitร  di spionaggio dove รจ stata inviata unโ€™email di phishing che includeva un messaggio vocale legittimo, probabilmente rubato da un servizio VoIP aziendaleโ€, ha dichiaratoย Gabriele Zanoni, EMEA Solutions Architect di FireEye.

Truffa dei numeri premium

Le truffe โ€œCall Pumpingโ€ sono una delle minacce piรน comuni per le aziende e si basano su sistemi VoIP compromessi. Laย Communications Fraud Control Association ha recentemente stimatoย che le perdite finanziarie associate alla truffa dei numeri premium (o IRSF โ€“ International Revenue Share Fraud), sono tra i 4 e i 6.1 miliardi di dollari.

Queste truffe possono costare alle aziende colpite milioni di dollari per chiamate illegittime a numeri premium, il che rende questo metodo molto interessante dal punto di vista degli aggressori.

Denial-of-Service telefonico

I sistemi di telefonia VoIP sono vulnerabili agli attacchi Telephony DoS, in cui un grande numero di chiamate illegittime impedisce il passaggio di chiamate legittime. I sistemi VoIP sono potenzialmente esposti a attacchi di denial-of-service diversi tra cui lโ€™essere sommersi da richieste di โ€œinviteโ€, messaggi di โ€œgoodbyeโ€ o โ€œunavailableโ€ o simili attacchi di flooding. Questa tecnica รจ molto diffusa e difficile da non rilevare, questo puรฒ essere vantaggioso per gli attaccanti in quanto questi sistemi possono essere utilizzati come misure diversive per sovraccaricare il team di sicurezza aziendale mentre gli aggressori si dedicano parallelamente ad altre attivitร  fraudolente.

Manipolazione delle chiamate

Un attacco man-in-the-middle (MitM) di successo consente la manipolazione delle chiamate e puรฒ essere utilizzato per facilitare quasi tutte le attivitร  di social engineering tramite telefono, incluso il vishing (phishing basato sulla voce) o per bypassare certi metodi di autenticazione basati sul telefono.

โ€œSe un attaccante compromettesse il sistema telefonico di una banca, ad esempio, potrebbe reindirizzare le chiamate dei clienti e, con il pretesto di verificarne lโ€™identitร , reperire informazioni per poterne poi compromettere il contoโ€, aggiunge Zanoni.

Un hacker potrebbe anche reindirizzare una chiamata da parte di un istituto finanziario a un cliente per autorizzare una transazione impersonando il cliente stesso.

Estorsione: il futuro dello sfruttamento del VoIP?

La compromissione dellโ€™infrastruttura VoIP puรฒ fornire lโ€™accesso a informazioni aziendali critiche e puรฒ permettere lโ€™esecuzione di attacchi di denial-of-service. Gli aggressori hanno storicamente utilizzato lโ€™accesso alle informazioni come sistema di estorsione e questo lo si รจ visto con lโ€™uso da parte degli attaccanti di siti web pubblici per la divulgazione dei dati delle vittime di ransomware. Anche il furto di grandi volumi di dati sulle telefonate puรฒ essere soggetto a estorsione, inoltre la trascrizione e lโ€™elaborazione automatica di file audio potrebbe aiutare gli aggressori a identificare piรน rapidamente i dati aziendali critici.

Considerazioni sulla prevenzione

โ€œLโ€™azione migliore che unโ€™azienda possa fare per prevenire i rischi legati al VoIP รจ considerarne lโ€™infrastruttura come parte della superficie di attacco, indipendentemente dal fatto che sia gestita allโ€™interno o da terziโ€, conclude Zanoni. โ€œLโ€™infrastruttura VoIP รจ unโ€™estensione di quella IT e come tale richiede monitoraggio, manutenzione e audit come qualsiasi altro settoreโ€.

Per proteggere le reti VoIP servonoย diverse attenzioni, tra cui:

Il firmware per i telefoni VoIP e per le relative infrastrutture devono essere patchate con regolaritร  e le password devono essere modificate rispetto a quelle predefinite;
Lโ€™autenticazione multifattore dovrebbe essere sempre necessaria per accedere agli account VoIP, specialmente quelli con privilegi amministrativi;
Le chiamate ai numeri internazionali o ai numeri premium possono essere limitate per eliminare i pericoli del โ€œCall Pumpingโ€. Elementi quali la durata, la frequenza e il tempo trascorso devono essere monitorati per individuare eventuali anomalie e pattern di abusi;
Collocare i telefoni VoIP su una rete separata puรฒ impedire che un telefono compromesso venga usato per accedere al altre reti o sistemi;
Le organizzazioni dovrebbero avere un piano per i metodi di comunicazione alternativi nel caso in cui i sistemi VoIP non siano disponibili, siano queste interruzioni dovute ad attivitร  Telephony-DoS o altri scenari denial-of-service come ransomware o malware distruttivi.
La pandemia ha costretto al lavoro da casa piรน persone che mai prima dโ€™ora. Questo scenario ha spinto lโ€™incremento dellโ€™utilizzo del VoIPย durante questo periodo e ha ricordato quanto la maggior parte della popolazione dipenda dalla connettivitร  globale. Gli aggressori possono cogliere questa dipendenza per danneggiare il business, distrarre dal lavoro i team di incident response e dei team di sicurezza o per trarre profitto dalle frodi telefoniche.

Le organizzazioni non possono permettersi di lasciare le infrastrutture VoIP fuori dal loro perimetro di difensa.

Fonte : https://www.mondo3.com/rete-fissa-internet/2020-10-22-le-minacce-informatiche-colpiscono-le-reti-voip.html ( 22 Ottobre 2020 07:06 di Martina Tortelli )

Panoramica privacy
Blog Sicurezza Informatica Facile

Questo sito web utilizza i cookie per consentirci di fornirti la migliore esperienza utente possibile. Le informazioni sui cookie vengono memorizzate nel tuo browser ed eseguono funzioni come riconoscerti quando ritorni sul nostro sito Web e aiutare il nostro team a capire quali sezioni del sito Web trovi piรน interessanti e utili.

Cookie strettamente necessari

I cookie strettamente necessari dovrebbero essere sempre attivati, per poter salvare le tue preferenze per le impostazioni dei cookie ed avere una navigazione sul sito ottimale.

Se disabiliti questo cookie, non saremo in grado di salvare le tue preferenze. Ciรฒ significa che ogni volta che visiti questo sito web dovrai abilitare o disabilitare nuovamente i cookie.

Cookie di terze parti

Questo sito Web utilizza Google Tag Manager per aggiornare rapidamente e con facilitร  i codici di monitoraggio e Google Analytics per raccogliere informazioni anonime come il numero di visitatori del sito e le pagine piรน popolari.

Mantenere questo cookie abilitato ci aiuta a migliorare il nostro sito Web. Vi siamo molto grati di questo!