Fecha de publicación: Jue, 02/01/2025 - 18:32

Alerta de seguridad

Nivel de peligrosidad: Alto

La presente información es proporcionada por la Empresa Nacional de Telecomunicaciones (ENTEL), y destaca la importancia de proteger los sistemas PBX, PABX y Troncal SIP para salvaguardar la integridad y confidencialidad de las comunicaciones empresariales. La protección adecuada es crucial para evitar que las empresas que utilizan estos sistemas se conviertan en víctimas de defraudadores, quienes pueden causar pérdidas cuantiosas a través de ataques cibernéticos. Implementar medidas de seguridad robustas no solo resguarda las comunicaciones, sino que también protege la reputación y los recursos económicos de la organización.

Descripción

Un PBX (Private Branch Exchange) o PABX (Private Automatic Branch Exchange) es un sistema telefónico utilizado por empresas e instituciones para gestionar de manera eficiente las comunicaciones internas y externas. Este sistema conecta múltiples extensiones telefónicas dentro de la organización a la red telefónica pública conmutada (RTPC), facilitando tanto la comunicación interna entre los empleados como las llamadas externas hacia clientes, proveedores u otras entidades. Además, un PBX permite funcionalidades avanzadas, como la transferencia de llamadas, buzones de voz, y en algunos casos, integración con sistemas VoIP (Voz sobre Protocolo de Internet).

A pesar de sus beneficios, los sistemas PBX y PABX son susceptibles a diversos tipos de ataques cibernéticos, los cuales pueden comprometer la seguridad de las comunicaciones y exponer información sensible de la organización. Entre los métodos de ataque más comunes se encuentran los siguientes:

  1. Ataques de fuerza bruta

    Este tipo de ataque implica el intento repetido y sistemático de adivinar contraseñas o credenciales de acceso mediante combinaciones automáticas, hasta encontrar la correcta. Los sistemas PBX con contraseñas débiles son particularmente vulnerables a esta técnica.

  2. Uso de contraseñas por defecto

    Muchos sistemas PBX vienen configurados con credenciales predeterminadas, las cuales suelen ser ampliamente conocidas o fácilmente accesibles en la documentación pública. Si estas credenciales no se cambian al instalar el sistema, los atacantes pueden explotarlas para obtener acceso no autorizado.

  3. Enemigo interno

    Las amenazas internas, como empleados descontentos o con malas intenciones, representan un riesgo significativo. Estos individuos pueden abusar de su conocimiento del sistema o de su acceso autorizado para comprometer la seguridad del PBX.

  4. Ingeniería social

    Los atacantes pueden utilizar tácticas de manipulación psicológica para engañar a los empleados y obtener acceso a información confidencial, como contraseñas o configuraciones del sistema PBX.

  5. Puertos de servicio habilitados

    Los puertos de servicio abiertos que no son necesarios pueden ser aprovechados por los atacantes para infiltrarse en el sistema. Una configuración adecuada y el cierre de puertos innecesarios son esenciales para reducir este riesgo.

  6. Certificados digitales mal gestionados

    La falta de certificados digitales válidos o la implementación incorrecta de estos puede abrir puertas a ataques que comprometan la autenticidad y la seguridad de las comunicaciones dentro del sistema PBX.

  7. Niveles de permiso inadecuados

    La asignación incorrecta de privilegios de usuario puede permitir que personas con permisos mínimos accedan a funciones críticas del sistema. Un control riguroso de los niveles de permiso es esencial para garantizar la seguridad del sistema.

La protección de los sistemas PBX y PABX debe ser una prioridad para cualquier organización que los utilice. Esto incluye la implementación de medidas de seguridad sólidas, como el cambio regular de contraseñas, la actualización de firmware, la restricción de acceso mediante firewalls y la capacitación de los empleados en buenas prácticas de seguridad. Una gestión adecuada no solo protegerá las comunicaciones, sino que también salvaguardará la reputación y la integridad de la organización.

Recursos afectados

Independiente de la marca. el modelo o la versión del PBX estos pueden ser objeto del PBX hacking, que consiste en violar la seguridad de estas centrales y generar automáticamente llamada de larga distancia Internacional o cualquier otro tipo de llamadas, que luego son facturadas a la empresa propietaria de la PBX.

Solución/Mitigación

Implementar prácticas de seguridad robustas en tu sistema VoIP es esencial para proteger las comunicaciones empresariales y garantizar la confidencialidad de la información sensible. Esto incluye la adopción de políticas de contraseñas seguras para reducir el riesgo de ataques de fuerza bruta, la habilitación de protocolos de encriptación que protejan las llamadas y datos transmitidos, y la actualización constante del software y hardware mediante parches de seguridad. Además, es crucial realizar evaluaciones periódicas de la red para identificar vulnerabilidades, implementar la autenticación multifactor (MFA) como una capa adicional de protección y capacitar a los servidores públicos en el reconocimiento de amenazas como phishing, gestión de contraseñas y uso responsable de la tecnología. Estas acciones no solo refuerzan la seguridad del sistema, sino que también fomentan una cultura organizacional preparada para enfrentar los desafíos del entorno digital.

Indicadores de compromiso

  • Tráfico de llamadas sospechoso.

  • Registros de actividad anómalos.

  • Consumo de recursos inusual.

  • Mensajes o notificaciones de error.

  • Cambios no autorizados en configuraciones.

  • Comportamiento anómalo del sistema.

  • Facturación anómala.

  • Archivos de log manipulados o eliminados.

  • Indicadores técnicos específicos.

  • Reporte de usuarios o empleados.

Recomendaciones

A continuación se listan las recomendaciones para garantizar la seguridad de un sistema PBX o PABX:

  1. Configurar contraseñas seguras y únicas.

    • Asegúrate de reemplazar las contraseñas predeterminadas por contraseñas robustas y difíciles de adivinar. Estas deben incluir una combinación de letras, números y caracteres especiales.

    • Cambia regularmente las contraseñas de acceso administrativo.

  2. Implementar autenticación multifactor (MFA).

    • Añade una capa adicional de seguridad mediante la autenticación multifactor para los accesos al sistema PBX, reduciendo la posibilidad de intrusiones no autorizadas.

  3. Actualizar y parchear el sistema regularmente.

    • Mantén el firmware y el software del sistema PBX siempre actualizados con las últimas versiones y parches de seguridad para mitigar vulnerabilidades conocidas.

  4. Auditar y gestionar permisos de usuario.

    • Define y aplica estrictos controles de acceso, asegurándote de que los niveles de permiso sean apropiados para cada rol.

    • Realiza auditorías periódicas para identificar posibles accesos indebidos o privilegios mal asignados.

  5. Cerrar puertos de servicio innecesarios.

    • Realiza un análisis de la red para identificar y cerrar los puertos abiertos que no sean necesarios para la operación del PBX, minimizando puntos de entrada para los atacantes.

  6. Usar encriptación para proteger las comunicaciones.

    • Activa protocolos de encriptación (como SRTP o TLS) para garantizar la confidencialidad de las llamadas y datos transmitidos.

  7. Capacitar al personal.

    • Proporciona formación continua a los empleados sobre buenas prácticas de ciberseguridad, incluyendo cómo identificar ataques de ingeniería social y phishing.

    • Involucra a los administradores del sistema en talleres específicos sobre la gestión y protección del PBX.

  8. Realizar evaluaciones de seguridad periódicas.

    • Lleva a cabo pruebas de penetración y evaluaciones de seguridad para identificar posibles vulnerabilidades antes de que los atacantes puedan explotarlas.

  9. Gestión adecuada de certificados digitales.

    • Asegúrate de utilizar certificados digitales válidos y de gestionarlos adecuadamente para garantizar la autenticidad de las comunicaciones.

  10. Supervisar y registrar la actividad del sistema.

    • Habilita registros detallados de actividad (logs) en el sistema PBX para monitorear accesos y detectar actividades sospechosas.

  11. Implementar firewalls y restricciones de acceso IP.

    • Configura firewalls para limitar el acceso al sistema PBX a direcciones IP confiables y mitigar ataques provenientes de ubicaciones no autorizadas.

  12. Establecer medidas contra el "PBX Hacking".

    • Implementa restricciones para evitar llamadas internacionales o de larga distancia no autorizadas.

    • Monitorea continuamente los registros de llamadas para detectar patrones sospechosos o anomalías.

Referencias

Nubelfon

Linkedin