Sicurezza del centralino aziendale, un tema da non sottovalutare
I dispositivi di comunicazione digitali hanno sostituito ormai in tutte le realtà aziendali le vecchie tecnologie analogiche, garantendo grandi vantaggi di usabilità, versatilità, scalabilità ed economicità. Insieme a questi vantaggi la rivoluzione digitale del traffico voce ha però mutato radicalmente l’infrastruttura tecnologica necessaria per la sua gestione che, da analogica qual era – è diventata totalmente digitale.
Questo significa, per esempio, che il centralino telefonico (PBX) non si occupa più semplicemente di commutare segnali voce ma è, a tutti gli effetti, costituito da una combinazione di hardware e software, e cioè un sistema informatico, e come tale è soggetto a vulnerabilità e rischi di intrusione. Si tratta, inoltre, di un dispositivo perennemente connesso alla rete, e che per questa ragione è costantemente esposto ad attacchi informatici. La mancanza di adeguate misure di sicurezza espone le aziende a seri rischi, tra cui il furto di traffico voce e la compromissione di dati sensibili.
Un caso di studio: la disavventura dell’azienda ACME
L’ACME (nome di fantasia) è una azienda che ha deciso di installare un centralino all’interno della propria sede.
Nel tentativo di contenere i costi, si è affidata a un semplice tecnico installatore, che ha provveduto a vendere il dispositivo e installarlo correttamente. In un primo tempo l’infrastruttura funzionava correttamente, ma a distanza di pochi mesi la brutta sorpresa, con un inaspettato (e salatissimo) conto dall’operatore telefonico. In un solo periodo di fatturazione, l’utenza aveva generato un costo di alcune migliaia di euro.
A questo punto il cliente, disorientato, ha contattato ip telecom per ottenere una consulenza e comprendere l’accaduto. Dall’analisi del traffico e dal check dell’infrastruttura, è stato semplice verificare che la causa di questo esborso era la mancata manutenzione del centralino. Il software, infatti, era vulnerabile rispetto a un attacco noto e utenti abusivi, provenienti da un paese asiatico, erano riusciti a instradare traffico estero dall’utenza dell’azienda.
In questi casi, purtroppo, il saldo all’operatore è dovuto, in quanto questo è effettivamente partito dal dispositivo del cliente. Non è stato quindi possibile recuperare la somma indebitamente spesa.
Quali sono i punti di debolezza, e come si possono prevenire violazioni?
Come in ogni sistema informatico, i centralini eseguono una certa quantità di software, diversi da prodotto a prodotto: firmware, sistema operativo, applicativi dedicati.
Ciascuno di questi livelli è, naturalmente, soggetto a bug, errori di configurazione, possibilità di violazione. Per minimizzare questo rischio, è possibile utilizzare sistemi di difesa attiva e passiva, sistemi di monitoring del traffico in entrata e uscita, e soprattutto check costanti per verificare il corretto aggiornamento dei dispositivi. Si possono inoltre implementare ulteriori misure di sicurezza, come la crittografia TLS, l’accesso protetto a due fattori, e anche la restrizione geografica degli accessi e delle trasmissioni.
In mancanza di adeguati protocolli di sicurezza si possono verificare danni di diverso tipo, come Toll Fraud, nelle quali i criminali usano il centralino compromesso per effettuare chiamate verso numeri a tariffazione speciale, oppure Bypass Fraud, e cioè deviazioni del traffico su reti alternative; oppure può verificarsi la clonazione dell’account SIP, e in questo modo gli attaccanti possono utilizzare le linee aziendali per effettuare chiamate fraudolente. Ma non è finita qui!
Oltre al danno economico diretto, un centralino vulnerabile può diventare un punto di accesso per attacchi più gravi. Per esempio si può verificare una intercettazione delle comunicazioni, con perdita di dati sensibili; il centralino può essere il ponte per accedere abusivamente alla rete dati; o, ancora, la comunicazione aziendale può essere facilmente bloccata da un attacco DOS.
Perché scegliere ip telecom per la gestione della rete voce?
Ip telecom è in grado di adottare tutte le misure necessarie per rendere questi rischi trascurabili e, in caso di violazioni, minimizzarne i danni.
I centralini virtualizzati ip telecom permettono al cliente di dedicarsi totalmente al proprio business senza dover pensare a complesse operazioni manutentive, proprio come qualunque azienda fa già per molti altri servizi – server aziendali, storage, presenza web, sistemi gestionali e CRM e così via.
Il servizio telefonico è ormai digitale: per noi di ip telecom la soluzione migliore è il cloud, sviluppato con una progettazione corretta e mantenuto secondo le best practice consolidate.
Contatta un consulente ip telecom per scoprire come possiamo proteggere la tua azienda, anche al telefono!