Gli internet service provider stanno assistendo a un picco nellโutilizzo del Voice-over Internet Protocol (VoIP) dovuto alla crescente adozione del remote working durante la pandemia Covid-19.
Questo incremento รจ stato rilevato e riportato da molte aziende del settore, tra cuiย Comcast, che ha dichiarato che lโutilizzo del VoIP e delle video conferenze รจ aumentato del 210-285% dallโinizio della pandemia. Sia che i sistemi VoIP, siano gestiti internamente o che siano esternalizzati, restano comunque unโestensione dellโazienda e pertanto fanno parte del perimetro potenzialmente esposto ad attacchi cyber.
Intermezzo promozionale ... continua la lettura dopo il box:
Usufruisci di uno sconto per fare un CONTROLLO DELLA REPUTAZIONE PERSONALE o AZIENDALE [ click qui ]
Iย sistemi VoIPย sono vulnerabili a diverse tipologie di minacce, tra cui gli attacchiย denial-of-service, il furto dei metadati, lโintercettazione del traffico e le truffe basate su numeri a tariffazione speciale, i cosiddetti numeri premium. Gli aggressori possono fare leva su un sistema VoIP non sicuro come punto di ingresso per poi compromettere le reti piรน critiche o per distogliere lโattenzione del team di sicurezza da altre attivitร malevole perpetrate nello stesso momento.
Nonostante queste vulnerabilitร i sistemi VoIP non ricevono molta attenzione da parte dei reparti IT. Eppure questi sistemi che contengono credenziali di default o usano utenze condivise sono spesso trascurati quando si tratta di installazione di aggiornamenti e di applicazione delle patch per le vulnerabilitร . Quindi, anche se lโinfrastruttura VoIP gioca un ruolo chiave nellโoperativitร di molte aziende, il problema alla base รจ sapere se ci sono attivitร malevole sulla rete VoIP o meno.
Mandiant Threat Intelligenceย ha rilevato che spesso gli aggressori provano ad accedere agli account di amministrazione dei sistemi VoIP attraverso furti di credenziali o attraverso tecniche di password brute-force. Questi strumenti di attacco alle credenziali sono ampiamente disponibili e questo significa che gli aggressori, anche senza competenze particolarmente sofisticate, possono compromettere unโinfrastruttura VoIP.
Lโobiettivo dei metadati e il furto di messaggi vocali
I sistemi VoIP generano registrazioni vocali e metadati (e.g. informazioni ad esempio su โchi ha chiamato chiโ) che sono spesso lโobiettivo sia degli aggressori dediti allo spionaggio sia sono di interesse per gli aggressori mossi da motivazioni economiche.
โAbbiamo osservato attaccanti usare una variante del malware FINSPY che permette loro di rubare i file di registrazioni VoIP e abbiamo, inoltre, osservato attivitร di spionaggio dove รจ stata inviata unโemail di phishing che includeva un messaggio vocale legittimo, probabilmente rubato da un servizio VoIP aziendaleโ, ha dichiaratoย Gabriele Zanoni, EMEA Solutions Architect di FireEye.
Truffa dei numeri premium
Intermezzo promozionale ... continua la lettura dopo il box:
Le truffe โCall Pumpingโ sono una delle minacce piรน comuni per le aziende e si basano su sistemi VoIP compromessi. Laย Communications Fraud Control Association ha recentemente stimatoย che le perdite finanziarie associate alla truffa dei numeri premium (o IRSF โ International Revenue Share Fraud), sono tra i 4 e i 6.1 miliardi di dollari.
Queste truffe possono costare alle aziende colpite milioni di dollari per chiamate illegittime a numeri premium, il che rende questo metodo molto interessante dal punto di vista degli aggressori.
Denial-of-Service telefonico
I sistemi di telefonia VoIP sono vulnerabili agli attacchi Telephony DoS, in cui un grande numero di chiamate illegittime impedisce il passaggio di chiamate legittime. I sistemi VoIP sono potenzialmente esposti a attacchi di denial-of-service diversi tra cui lโessere sommersi da richieste di โinviteโ, messaggi di โgoodbyeโ o โunavailableโ o simili attacchi di flooding. Questa tecnica รจ molto diffusa e difficile da non rilevare, questo puรฒ essere vantaggioso per gli attaccanti in quanto questi sistemi possono essere utilizzati come misure diversive per sovraccaricare il team di sicurezza aziendale mentre gli aggressori si dedicano parallelamente ad altre attivitร fraudolente.
Manipolazione delle chiamate
Un attacco man-in-the-middle (MitM) di successo consente la manipolazione delle chiamate e puรฒ essere utilizzato per facilitare quasi tutte le attivitร di social engineering tramite telefono, incluso il vishing (phishing basato sulla voce) o per bypassare certi metodi di autenticazione basati sul telefono.
โSe un attaccante compromettesse il sistema telefonico di una banca, ad esempio, potrebbe reindirizzare le chiamate dei clienti e, con il pretesto di verificarne lโidentitร , reperire informazioni per poterne poi compromettere il contoโ, aggiunge Zanoni.
Un hacker potrebbe anche reindirizzare una chiamata da parte di un istituto finanziario a un cliente per autorizzare una transazione impersonando il cliente stesso.
Estorsione: il futuro dello sfruttamento del VoIP?
La compromissione dellโinfrastruttura VoIP puรฒ fornire lโaccesso a informazioni aziendali critiche e puรฒ permettere lโesecuzione di attacchi di denial-of-service. Gli aggressori hanno storicamente utilizzato lโaccesso alle informazioni come sistema di estorsione e questo lo si รจ visto con lโuso da parte degli attaccanti di siti web pubblici per la divulgazione dei dati delle vittime di ransomware. Anche il furto di grandi volumi di dati sulle telefonate puรฒ essere soggetto a estorsione, inoltre la trascrizione e lโelaborazione automatica di file audio potrebbe aiutare gli aggressori a identificare piรน rapidamente i dati aziendali critici.
Considerazioni sulla prevenzione
โLโazione migliore che unโazienda possa fare per prevenire i rischi legati al VoIP รจ considerarne lโinfrastruttura come parte della superficie di attacco, indipendentemente dal fatto che sia gestita allโinterno o da terziโ, conclude Zanoni. โLโinfrastruttura VoIP รจ unโestensione di quella IT e come tale richiede monitoraggio, manutenzione e audit come qualsiasi altro settoreโ.
Per proteggere le reti VoIP servonoย diverse attenzioni, tra cui:
Il firmware per i telefoni VoIP e per le relative infrastrutture devono essere patchate con regolaritร e le password devono essere modificate rispetto a quelle predefinite;
Lโautenticazione multifattore dovrebbe essere sempre necessaria per accedere agli account VoIP, specialmente quelli con privilegi amministrativi;
Le chiamate ai numeri internazionali o ai numeri premium possono essere limitate per eliminare i pericoli del โCall Pumpingโ. Elementi quali la durata, la frequenza e il tempo trascorso devono essere monitorati per individuare eventuali anomalie e pattern di abusi;
Collocare i telefoni VoIP su una rete separata puรฒ impedire che un telefono compromesso venga usato per accedere al altre reti o sistemi;
Le organizzazioni dovrebbero avere un piano per i metodi di comunicazione alternativi nel caso in cui i sistemi VoIP non siano disponibili, siano queste interruzioni dovute ad attivitร Telephony-DoS o altri scenari denial-of-service come ransomware o malware distruttivi.
La pandemia ha costretto al lavoro da casa piรน persone che mai prima dโora. Questo scenario ha spinto lโincremento dellโutilizzo del VoIPย durante questo periodo e ha ricordato quanto la maggior parte della popolazione dipenda dalla connettivitร globale. Gli aggressori possono cogliere questa dipendenza per danneggiare il business, distrarre dal lavoro i team di incident response e dei team di sicurezza o per trarre profitto dalle frodi telefoniche.
Le organizzazioni non possono permettersi di lasciare le infrastrutture VoIP fuori dal loro perimetro di difensa.
Fonte : https://www.mondo3.com/rete-fissa-internet/2020-10-22-le-minacce-informatiche-colpiscono-le-reti-voip.html ( 22 Ottobre 2020 07:06 di Martina Tortelli )