由于COVID-19的大流行,各個公司紛紛轉向了在家辦公的模式,電子郵件、VoIP語音和其他UC功能也隨之大幅增加。不要指望這一趨勢會很快減弱,根據93%的高管對ZK Research的研究所做出的回應,他們認為遠程員工的數量會永久性地增加30%。
受訪者表示,當用戶轉向在家工作時,保持工作效率是最大的挑戰,這突出了協作工具的重要性。但正確的選擇將可以使過渡天衣無縫。例如,VoIP可以使工作人員能夠在家中維護與在辦公室相同的電話號碼。他們還可以使用臺式電話、手機或電腦上的軟件客戶端來進行連接,這使得這種轉換幾乎沒有任何摩擦。
對SIP的威脅
然而,實時通信的使用確實會產生一些安全風險。大多數通信和協作應用程序依賴于會話發起協議(SIP)進行數據傳輸。SIP的標準化已經創造了一個更加高效的世界,所有UC系統都是可互操作的。但是關于SIP的一個鮮為人知的事實是,它容易受到入侵、自動留言電話和其他異常行為的影響。
針對運營商和企業網絡的VoIP和SIP攻擊正在迅速增加。僵尸網絡發出的自動留言電話可以來自合法的服務器或租用的服務器,通過SIP基礎設施在全球發起危險的攻擊。
根據RedShift網絡的研究,在任何一天,運營商及其企業客戶都會面臨超過40000種不同的VoIP/SIP攻擊。除了自動留言電話,網絡還容易受到網絡探測器、注冊劫持和DDoS的攻擊。
從我與網絡和安全專業人士的談話來看,4萬的數字似乎還是保守的,尤其是現在在家工作的人數呈指數增長的情況下。使用VoIP服務的人數的增長為威脅者創造了巨大的機會,并使針對UC系統的惡意活動激增。這個問題長期以來一直被企業和服務提供商所忽視,但的確需要被認真對待。
應對UC威脅的新標準已經出現
聯邦通信委員會(FCC)和國際監管機構正在解決這個問題,要求運營商必須采用SHAKEN(使用令牌安全處理斷言的信息)和STIR(安全電話身份重訪)標準。SHAKEN/STIR的目標是通過被劫持的VoIP和基于UC的計算機系統來發送自動信息。因此,通過互聯電話網絡的呼叫在到達最終用戶之前,可以驗證呼叫ID的合法性。
但并不是所有的假SIP調用都能輕易地被檢測到。SIP可以承載所有形式的媒體,不僅僅是語音。聊天和視頻會議等各種應用程序都可以使用SIP。因此,僅僅將基于IP的通信列入白名單或黑名單是不夠的。企業必須像保護數據網絡一樣,集中精力保護他們的VoIP系統,以應對日益增長的網絡安全挑戰。
保護通信需要多管齊下的安全方法
對SIP安全、威脅情報、可操作分析和自動欺詐檢測的結合可以提高對整個VoIP網絡和UC應用程序中未授權活動的可見性。SIP的安全性對于識別和防止網絡邊緣或入口點的威脅是必要的,而威脅情報和分析則允許實現快速的故障排除和威脅緩解。為了實時監控網絡內部所發現的威脅,需要對其進行欺詐檢測和最終補救。
一些UC威脅管理解決方案是專門為VoIP網絡安全而設計的,并實施了SHAKEN/STIR標準。它們可以與SIP、實時傳輸協議(RTP)、傳輸層安全性(TLS)和安全實時傳輸協議(SRTP)等協議一起工作,以便預先驗證調用方并確保其合法性。擁有企業客戶的運營商已經轉向了此類解決方案,以解決關鍵的問題領域,如UC服務盜竊、嚴重的DDoS或TDoS攻擊、自動留言電話和VoIP故障排除。
受到嚴格監管的行業也在使用UC威脅管理,可以通過建立SIP/VoIP協議級別的正常活動基線來保持合規性。在UC威脅管理中,可以使用獨特的算法來驗證真實用戶并阻止異常VoIP/SIP通信或來自未注冊用戶的嘗試。醫療保健和金融服務是所有通信都需要法規遵從性級別保護的兩個行業示例。
今年早些時候,美國聯邦通信委員會發布了一項命令,要求包括VoIP在內的所有始發和終止語音服務提供商在2021年6月30日前在其網絡的IP部分實施STIR/SHAKEN。隨著越來越多的企業開始轉向云計算并采用了UC,供應商將繼續在SIP安全方面進行投資。
對運營商和企業網絡的VoIP/SIP攻擊將不會消失。所以加強VoIP安全應該是一個優先事項。如果沒有UC的安全分析和實時威脅管理,企業可能會將自己置于危險之中,并且無法滿足行業的合規性要求。
版權聲明:本文為企業網D1Net編譯,轉載需注明出處為:企業網D1Net,如果不注明出處,企業網D1Net將保留追究其法律責任的權利。