Skip to main content

CloudPBX - Asegurando la plataforma en la nube

Hoy en día la práctica de "hacking" a diversos sistemas se vuelve más común y es por ello que cada día debemos adoptar nuevas estrategias de seguridad para evitar ser víctimas.

Recomendaciones importantes:
  • Establecer y mantener la contraseña de la GUI o administración Web de la PBX con un formato seguro: 14 caracteres o más, que incluyan: mayúsculas, símbolos, números y caracteres especiales. La administración de la PBX permite conocer contraseñas de todos los dispositivos, troncales y configuraciones globales.
  • No almacenar contraseñas de la GUI o administración Web de la PBX en las credenciales/opciones del navegador que utilizamos (chrome, edge, firefox).
  • Establecer y mantener las contraseñas de las extensiones (contraseña SIP) con al menos 12 caracteres, que incluyan: mayúsculas, minúsculas, simbolos, números y un caracter especial.
  • Establecer en los dispositivos físicos o teléfonos físicos (Grandstream, fanvil u otros) una contraseña administrativa robusta (admin) para que mediante el intento de hacking de los mismos dispositivos no se tenga acceso a la PBX.
Aspectos que la plataforma incluye:

La plataforma Cloud PBX incluye algunos métodos preventivos o de seguridad, los cuales no deben ser modificados para garantizar la seguridad e integridad de la misma. Estos aspectos son:

  • Mantener activa la función de detector de intrusos
  • No modificar valores en el detector de intrusos
  • Habilitar de ser posible las notificaciones por correo del detector de intrusos
  • Mantener activo el firewall o cortafuegos de la plataforma para evitar acceso a puertos no necesarios
Advertencias:
  • Los servicios Cloud PBX se entregan mediante una IP pública, lo que se vuelve como uno de los destinos más buscados por los hackers, pues estos representan una “mina de oro” para ellos poder negociar con tráfico de llamadas internacionales sin costo alguno.
  • Existen robots que operan 24x7 los cuales escanean IP’s constantemente para indagar que IPs atienden servicios SIP/VoIP y luego de detectar la disponibilidad se dedican a generar listas para que otros robots lancen ataques SIP para hackear cuentas (extensiones) vulnerables (claves débiles) y así poder realizar llamadas internacionales mediante la extensión hackeada.
  • Es responsabilidad del cliente propietario de la PBX el cumplir con los lineamientos mínimos recomendados en seguridad de la Cloud PBX, por ello se provee de un usuario administrador que contiene los privilegios necesarios para dicha actividad.
  • Es responsabilidad del cliente cualquier vulnerabilidad que haya sido explotada mediante hackings a su plataforma Cloud PBX por causas que pudieron haber sido mitigadas mediante las prácticas de seguridad aquí descritas.

Vox Datacomm, S.A.: NO se hace responsable por servicios vulnerados por terceras personas, tampoco se hace responsable del pago de facturas o servicios de telefonía del cliente final que ha tenido vulnerabilidades en su PBX a causa de no seguir las prácticas de seguridad descritas previamente en este documento. La información aquí expuesta y compartida NO supone un compromiso o garantía de que la Cloud PBX será segura. El cliente es el único responsable por la gestión y administración de la PBX y de garantizar su seguridad mediante la revisión periódica y mantenimiento de los protocolos de seguridad.