Já tem uma conta?

  •   Conteúdo personalizado
  •   Produtos e suporte

Ainda não tem uma conta?

Criar conta

Participe da Cisco Secure Insights Summit em 7 de julho para ouvir especialistas em segurança cibernética sobre os principais problemas de hoje.

Marque essa data

Segurança de VoIP – Como proteger sua voz

Os criminosos cibernéticos terão todo o prazer em lhe dizer: a telefonia IP, conhecida como VoIP, é maravilhosa.
A segurança de VoIP não pode ser ignorada.

Apenas uma olhada nas chamadas telefônicas abre um tesouro de dados valiosos. Há grandes tesouros em instituições financeiras, empresas de serviços profissionais e agências governamentais. Igualmente fascinantes são os call centers, onde a recompensa pode incluir informações confidenciais da conta, registros de saúde e dados do cartão de pagamento.

Invadir o correio de voz também é lucrativo; expõe informações comerciais privadas e segredos de celebridades.

A fraude de tarifas é valorizada por uma armada global de piratas por telefone, que são implacáveis em seus ataques. "Infelizmente, uma empresa decidiu que precisava de segurança de voz após o fato", diz Chris Krueger, diretor de operações do Cisco Premier Certified Partner PEI. "Durante algumas horas de uma certa manhã, um usuário não autorizado acessou facilmente o controle de chamadas no gateway SIP e gerou vários milhares de dólares em chamadas para a Europa Oriental".

A complacência é cara

Não permita que as vulnerabilidades de segurança acabem com os benefícios financeiros e de produtividade que sua empresa pode obter, ou já está obtendo, de um sistema de telefone IP.

"Alguns clientes que nos pediram para projetar e implementar a solução de VoIP recusam os serviços de segurança, dizendo que eles mesmos farão isso. É incrível ver que 100% deles simplesmente não conseguem fazer isso", diz Krueger. A empresa dele, PEI, é uma consultoria de tecnologia e provedora de serviços focada em tecnologias como redes de comunicações unificadas, com segurança como prioridade.

Os riscos de VoIP vão além da fraude de pedágio, dos hackers do correio de voz e da escuta. O telefone IP pode ser pontos de entrada na rede empresarial. Chamadas de VoIP e mensagens de correio de voz são dados suscetíveis a ataques à rede de dados.

Caso você use um serviço de telefone IP hospedado ou um sistema VoIP no local, a proteção da rede de voz requer a mesma proteção que a da rede de dados. As políticas e tecnologias de segurança podem ser complexas, dependendo de seus objetivos (incluindo requisitos de conformidade), aplicativos e locais dos usuários e do sistema de telefone IP que você está usando, seja no local ou hospedado. Felizmente, você pode contratar especialistas em VoIP, como parceiros da Cisco, para fortalecer e simplificar a segurança da empresa.

A seguir, é apresentada uma introdução a algumas estratégias de segurança de telefone IP, da Cisco e de dois parceiros da Cisco que fornecem soluções e serviços de segurança VoIP.

Você está usando um sistema VoIP hospedado? Investigue-o

O provedor de serviços provisionou seus serviços de voz pensando na segurança?

Avalie serviços como configuração de VLAN, autenticação de usuário e criptografia, bem como a segurança dos métodos de configuração e sinalização. Investigue também qualquer HIPAA, SOX, PCI ou outra orientação de conformidade que possa ser aplicada.

Um cliente do nosso serviço de contact center hospedado queria criptografia de voz em seus telefones, porque ela protege muito os dados e também está sujeita à conformidade regulamentar", conta Rocky Livingston, CIO da USAN. O parceiro registrado da Cisco, a USAN, fornece soluções de comunicação e otimização de contact center para que os usuários tenham maneiras flexíveis de envolver os clientes através dos canais.

Para esse cliente, a USAN escolheu o SRTP (Secure Real-Time Transfer Protocol) porque é fácil de usar, tem menos sobrecarga que os protocolos IPsec e não causa nenhuma diferença na qualidade da voz, diz Mike Evenson, vice-presidente de serviços gerenciados.

"Ao integrar os telefones Cisco SPA525G2, oferecemos ao cliente uma solução personalizada que implementa SRTP com base no arquivo de configuração em seu servidor DHCP associado ao endereço MAC do telefone", diz David Al-Khadhairi, vice-presidente de arquitetura corporativa.

Configure os planos de discagem e os perfis de usuário

Aproveite os recursos do seu sistema VoIP que capacitam a segurança. Essencialmente:

  • Controle o acesso à rede de voz por certificado do dispositivo e/ou nome de usuário e senha.
  • Restrinja os tipos de chamadas permitidos na rede, por dispositivo, usuário ou outros critérios, como a hora do dia.

Proteja seus sistemas de voz

Aplique a proteção física e lógica, como:

  • Configure um firewall e um IPS (sistema de prevenção contra violação) para monitorar e filtrar o tráfego VoIP autorizado e não autorizado e rastrear atividades de voz incomuns, diz Krueger.
  • Bloqueie os servidores de voz fisicamente, e logicamente para administração. Centralize a administração e use restrições de domínio e autenticação de dois fatores para acesso administrativo, incluindo credenciais, dados de sinalização e arquivos de configuração.
  • Instale regularmente atualizações do sistema operacional e limite o carregamento de software nos telefones.

Use VLANs para segmentar o tráfego de voz e separá-lo do tráfego de dados

Alguns sistemas e switches de voz respaldam protocolos de descoberta de dispositivos e atribuem automaticamente telefones IP a VLANs de voz.

 

Criptografe o tráfego de voz confidencial

Aplique a criptografia por segmento, dispositivo ou usuário; criptografar indiscriminadamente pode resultar em latência excessiva da rede ou introduzir sobrecarga operacional e complexidade.

Criptografe a sinalização no seu gateway da Internet com Protocolo de Iniciação da Sessão (SIP) por TLS (Segurança de Camada de Transporte); a malha do switch do seu provedor de serviços pode fazer isso.

Criptografe a mídia (pacotes) com protocolos como SRTP.

Use VPNs para conexões de rede por telefones remotos. Isso é especialmente importante quando HTTPS ou SRTP não está disponível, diz Krueger. Ele diz que o Cliente de mobilidade de segurança Cisco AnyConnect® e as VPNs de site para site exercem bem essa função.

Implemente diretivas de segurança estritas com os usuários

Comunique aos usuários os recursos de segurança integrados de seus telefones.

Aplique senhas fortes para acessar a caixa de entrada do correio de voz. Altere imediatamente a senha padrão para uma senha forte e altere-a sempre que a política da empresa exigir a alteração de senhas de login e e-mail.

Exclua mensagens de voz confidenciais assim que os usuários ouvi-las. Não armazenar mensagens de voz é a maneira mais fácil e eficaz de protegê-las.

Informe anomalias imediatamente. Talvez você não saiba que um telefone foi invadido até que um funcionário relate uma ocorrência estranha, como uma mensagem de correio de voz salva que foi excluída ou encaminhada para um número incomum.

Quando os criminosos cibernéticos encontrarem seus telefones IP e sistema de voz, eles ficarão felizes?

Acabe com o dia deles. Os parceiros da Cisco podem ajudar você a proteger os ativos de voz e negócios da empresa e aumentar a satisfação, simplificando o trabalho de segurança e fornecendo o suporte premiado.

Próximas etapas:

  1. Obtenha mais informações sobre os Sistemas de telefonia Cisco Small Business
  2. Localize um parceiro da Cisco que possa ajudar a indicar a melhor solução de comunicação para a sua empresa.
  3. Continue a aprender com os recursos de colaboração para ajudar você a impulsionar a empresa

Quer saber mais?

Segurança

Nossos recursos estão aqui para ajudar você a entender o cenário de segurança e escolher a melhor tecnologia para proteger seus negócios.

Redes

Saiba tomar as decisões corretas sobre como projetar e manter a rede para que ela possa ajudar sua empresa a prosperar.

Colaboração

Essas ferramentas e artigos vão ajudar você a tomar decisões de comunicação importantes para que sua empresa cresça e permaneça conectada.

Centro de recursos

Obtenha instruções, listas de verificação e outras dicas para ajudar você a atender a essas demandas e fazer com que a sua empresa cresça e prospere.