SICUREZZA DI UN SISTEMA TLC? UN CANE DENTRO CASA!

I TUOI CLIENTI TEMONO ANCORA UN HACKER CHE GLI BUCA IL SISTEMA DI COMUNICAZIONE?

…“Malfunzionamenti provocati da un attacco hacker del gruppo CyberTeam”, “Un attacco hacker ha messo KO internet negli Stati Uniti”, “Ucraina, attacco hacker colpisce società’ multinazionali”, “Pericolosa e diffusa vulnerabilità nei dispositivi di rete CISCO usati per le VPN”, “Cisco, grave falla per il VPN via Web”, “Sospetta vulnerabilità alla sicurezza relativa ai prodotti Avaya”… Siamo bombardati da queste notizie tutti i giorni, ci vanno a finire anche i brand blasonati, il solo nome non protegge!

Leggendo questi numerosissimi casi, i tuoi clienti si sentono terrorizzati, ti chiamano sempre chiedendo conferma di stare al sicuro, vero?  Anzi (inutile che ci nascondiamo dietro un dito), qualcuno,  che usa per esempio ASA (Adaptive Security Appliance) di Cisco,  ne diventa addirittura vittima!

Com’è che agiscono gli hacker per attaccare il sistema di comunicazione del tuo cliente? Questi bravi signori seguono normalmente 2 strade:

  1. Si connettono con un SW di SIP Client simulando una postazione telefonica che può tranquillamente fare chiamate all’estero, dove e quando vogliono loro! Spesso vanno ben oltre: vendono spudoratamente “pacchetti di chiamate internazionali”, mentre la bolletta la paga poi il cliente proprietario del sistema bucato!
  2. Rubano i dati sensibili duplicando interamente il sistema tlc del cliente.

Per realizzare questi scenari, Sono ben armati di software gratuiti che scaricano da Internet  che mandano richieste di contatto verso vari numeri interni con tentativi di login con il numero interno usando ricchissimi database di password,  per bucare prima o poi il sistema…In altre parole, è lo stesso metodo di scassinatori di casseforti applicato al mondo IT e automatizzato al massimo!

Anche un attacco non riuscito crea problemi al tuo cliente rallentando il suo server in quanto impegnato a rispondere a innumerevoli richieste di autenticazione e saturando la linea internet.

E tu? Sei sicuro di tenerli al sicuro, i tuoi clienti? Mi dirai di sì! Ecco come risolvi (anzi, credi di risolvere!):

  • SBC (Session Border Controller), un firewall aggiuntivo che devi appioppare al cliente, con aggravio dei costi del prodotto che gli offri. Quante volte lui  ti chiede con la voce innocente: “Ma per usare il tuo centralino devo per forza comprare questa roba qui?”
    Il problema più grave è che, essendo esterno e non inside al sistema tlc, può essere comunque bucato, ancora meglio, bypassato. E’ un po’ come quel ladro che prova ad entrarti in casa dalla porta, e tu ci metti una porta blindata, lui ci prova dalla finestra, e tu metti un’inferriata,  e lui ci riprova ancora dal camino…
  • VPN (Virtual Private Network), tiri su una rete di telecomunicazioni privata, instaurata tra soggetti che utilizzano la rete Internet. Ne parlavo proprio in questi giorni con una persona che conosco, Sauro Spinelli di Teletel di Modena. Sauro mi racconta che i suoi tecnici usano sempre VPN dove il sistema è ‘esterno’ ovvero collegato all’internet.  Ma questo è un altro intervento in più che devi fare!  Quanto è  ‘felice’ il tuo, quando gli dici: “Per motivi di sicurezza devo creare VPN per collegare i tuoi 50 telefoni IP al centralino”, lui ne rimane BASITO! Anche perché gli fai una cosa che gli complica  la vita, non è per niente user friendly…

Tuttavia, molti installatori come te e Sauro, sono abituati ad usare a tutt’oggi VPN e firewall esterni sui ‘sistemi esterni’ perchè ‘il protocollo SIP non è sicuro!’

La soluzione? Continuare con SBC, VPN?  Oppure fare come è scritto  in uno dei commenti ad un articolo che avevo condiviso sulla mia pagina di Facebook e che parlava appunto della vulnerabilità di alcuni prodotti di Cisco usati per VPN:

“Corso base di sicurezza informatica ….. solo un sistema spento è ‘sicuro’”?

Assolutamente no! Il vero problema degli installatori che trattano anche i brand famosi e come Avaya, Cisco, Mitel, etc. (abbiamo visto che il nome da solo non protegge il cliente!), e sono convinti che il protocollo SIP è insicuro, è questo:

NON CONOSCONO UN’ALTERNATIVA VALIDA!

Non la conoscono, ma c’è. Sono sistemi SIP progettati sicuri internamente, sono SECURE BY DESIGN. Alcuni di questi  li devi già conoscere: quando usi Skype o WhatsApp  non devi mica pensare di tirare su una VPN! Però per il resto sono sistemi enigmatici e a dir poco sconosciuti agli installatori e system integrator. Infatti, Sauro mi diceva di non conoscere nessun sistema tlc che sia ‘secure by design’, precisando soltanto che esistono sistemi che ‘si tirano VPN da soli’.   Mentre l’esempio di Skype e WhatsApp con lui non ha funzionato in quanto non usa semplicemente questi ‘ammennicoli’!

E’ cos’ha di diverso un sistema SIP  ‘secure by design’? A differenza di sistemi che usano semplicemente  il protocollo SIP un sistema ‘secure by design usa:

  • SIP/TLS (Transport Layer Security);
  • SRTP (Secure Real-time Transport Protocol), lo standard di encryption che rende appunto sicuro il SIP.

E come avere dentro casa un cane di grossa taglia che abbaia sempre quando si avvicina uno sconosciuto.

Solo così il tuo cliente ha un sistema  sicuro e può comunicare da dove vuole lui. Ricordati che

LA SICUREZZA STA DENTRO! PUNTO.

Vuoi saperne di più? Contattami: https://kite.wildix.com/ucit/332

1 Star2 Stars3 Stars4 Stars5 Stars (3 votes, average: 5,00 out of 5)
Loading...
Social Sharing
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Lascia un commento

Il tuo indirizzo email non sarà pubblicato. I campi obbligatori sono contrassegnati *