CloudPBX - Asegurando la plataforma en la nube
Hoy en día la práctica de "hacking" a diversos sistemas se vuelve más común y es por ello que cada día debemos adoptar nuevas estrategias de seguridad para evitar ser víctimas.
Recomendaciones importantes:
- Establecer y mantener la contraseña de la GUI o administración Web de la PBX con un formato seguro: 14 caracteres o más, que incluyan: mayúsculas, símbolos, números y caracteres especiales. La administración de la PBX permite conocer contraseñas de todos los dispositivos, troncales y configuraciones globales.
- No almacenar contraseñas de la GUI o administración Web de la PBX en las credenciales/opciones del navegador que utilizamos (chrome, edge, firefox).
- Establecer y mantener las contraseñas de las extensiones (contraseña SIP) con al menos 12 caracteres, que incluyan: mayúsculas, minúsculas, simbolos, números y un caracter especial.
- Establecer en los dispositivos físicos o teléfonos físicos (Grandstream, fanvil u otros) una contraseña administrativa robusta (admin) para que mediante el intento de hacking de los mismos dispositivos no se tenga acceso a la PBX.
- Si se utilizan softphones en computadoras o dispositivos, instalar en ellos un antivirus y mantenerlo debidamente actualizado ya que en la computador a o dispositivo se almacena el programa denominado "softphone" y en él se almacenan las credenciales de la cuenta/extensión SIP.
Aspectos que la plataforma incluye:
La plataforma Cloud PBX incluye algunos métodos preventivos o de seguridad, los cuales no deben ser modificados para garantizar la seguridad e integridad de la misma. Estos aspectos son:
- Mantener activa la función de detector de intrusos
- No modificar valores en el detector de intrusos
- Habilitar de ser posible las notificaciones por correo del detector de intrusos
- Mantener activo el firewall o cortafuegos de la plataforma para evitar acceso a puertos no necesarios
Advertencias:
- Los servicios Cloud PBX se entregan mediante una IP pública, lo que
seimplicavuelveestarcomodisponibleunoendetodoloseldestinosmundomásy ser buscados porloshackers,puesnormalmenteestoslas PBX representan una “mina de oro” para ellospoderpues una plataforma PBX "hackeada" les permitirá negociarcontráfico de llamadas internacionales sin costo alguno. - Existen robots que operan 24x7 los cuales escanean IP’s constantemente para indagar que IPs atienden servicios SIP/VoIP y luego de detectar la disponibilidad se dedican a generar listas para que otros robots lancen ataques SIP para hackear cuentas (extensiones) vulnerables (claves débiles) y así poder realizar llamadas internacionales mediante la extensión hackeada.
- Es responsabilidad del cliente propietario de la PBX el cumplir con los lineamientos mínimos recomendados en seguridad de la Cloud PBX, por ello se provee de un usuario administrador que contiene los privilegios necesarios para dicha actividad.
- Es responsabilidad del cliente cualquier vulnerabilidad que haya sido explotada mediante hackings a su plataforma Cloud PBX por causas que pudieron haber sido mitigadas mediante las prácticas de seguridad aquí descritas.
Antes sospechas que debo hacer?
Si tiene dudas o sospechas de que su plataforma CloudPBX ha sido vulnerada por algún procedimiento mal realizado o por la explotación de una computadora con acceso a la PBX, remita un caso inmediatamente a soporte técnico mediante el correo electrónico soporte@voxdatacomm.com o al PBX 2278-8181.
Vox Datacomm, S.A.: NO se hace responsable por servicios vulnerados por terceras personas, tampoco se hace responsable del pago de facturas o servicios de telefonía del cliente final que ha tenido vulnerabilidades en su PBX a causa de no seguir las prácticas de seguridad descritas previamente en este documento. La información aquí expuesta y compartida NO supone un compromiso o garantía de que la Cloud PBX será segura. El cliente es el único responsable por la gestión y administración de la PBX y de garantizar su seguridad mediante la revisión periódica y mantenimiento de los protocolos de seguridad.