
在過(guò)去的 18 個(gè)月中,公司采用了先進(jìn)的通信平臺和基于云的架構來(lái)實(shí)現遠程工作。與此同時(shí),越來(lái)越多的公司正在轉向云電話(huà)服務(wù)。這種遷移的結果是在企業(yè)邊緣采用了會(huì )話(huà)邊界控制器 (SBC)。 SBC 旨在管理實(shí)時(shí)流并充當企業(yè)邊緣的安全檢查點(diǎn)。部署 SBC 的需求將迅速增加,原因有兩個(gè):公司將從傳統的電話(huà)中繼轉向基于 SIP 的 IP 服務(wù),公司將采用UCaaS解決方案,同時(shí)使用來(lái)自UCaaS供應商的 SBC,或者通過(guò)使用企業(yè)的某種形式的遠程路由場(chǎng)所 SBC 或第三方/運營(yíng)商 SBC。
由于 SBC 通常暴露于“開(kāi)放”互聯(lián)網(wǎng),因此它是黑客和安全漏洞的主要目標。受感染的 SBC 是黑客訪(fǎng)問(wèn)組織內部網(wǎng)絡(luò )和服務(wù)器的網(wǎng)關(guān)。配置不當且不安全的 SBC 可在 20 分鐘內被滲透,使攻擊者能夠訪(fǎng)問(wèn)內部網(wǎng)絡(luò )和服務(wù)器。
為什么 SBC 安全性很重要
雖然潛在的 SBC 違規的影響可能遠遠超出通信系統,但其影響在不斷增加的收費欺詐案件中最為明顯。根據 Berkley Asset Resources 的說(shuō)法,一次通行費欺詐事件可能導致 20,000 美元或更多的通行費。根據通信欺詐控制協(xié)會(huì )的數據,收費欺詐總額為 280 億美元。隨著(zhù)較小的組織轉向他們擁有 SIP 中繼的服務(wù),收費欺詐的責任可能會(huì )變得很大。
根據 McAfee 最近的一份安全報告,從 2020 年 1 月起,Cisco WebEx、Slack、Microsoft Teams 和 Zoom 等協(xié)作平臺的使用量增加了 600% 以上,對云帳戶(hù)的外部攻擊增加了七倍,異常登錄嘗試增加了兩倍。鑒于此對協(xié)作系統的攻擊增加了 600%,確保 SBC 免受攻擊、黑客攻擊和破壞,以免最終危及公司范圍內的網(wǎng)絡(luò )安全,這一點(diǎn)從未像現在這樣重要。隨著(zhù)黑客從核心UCaaS平臺轉移,他們的注意力迅速轉向通常易受攻擊的分布式 SBC 網(wǎng)絡(luò )。
Assertion 是一家專(zhuān)注于實(shí)時(shí)通信安全的公司,最近發(fā)布了“2021 SBC 安全狀況”,這是一份首創(chuàng )的報告,研究了公共 SBC 部署中可能危及通信基礎設施安全的主要漏洞。
每個(gè)使用、部署或擁有 SBC 的 IT 部門(mén)都應該關(guān)注報告中的信息。即使在企業(yè)可能將其 SBC 部署外包給運營(yíng)商或其他第三方的情況下,這些地點(diǎn)的海灘也會(huì )影響企業(yè)的聲譽(yù)和收入。總之,這意味著(zhù)擁有、部署或使用 SBC 的任何組織都將從報告中的見(jiàn)解中受益。
在報告中,Assertion 團隊通過(guò)訪(fǎng)問(wèn) SBC 公共 IP 地址研究了 2,231 個(gè)公共 SBC。整個(gè)研究是使用這些公共 SBC 的被動(dòng)掃描并僅使用公開(kāi)的公開(kāi)數據進(jìn)行的。研究的第一步是識別在其公共地址上暴露 SIP 的設備。使用來(lái)自專(zhuān)業(yè)物聯(lián)網(wǎng)搜索引擎的初始數據集識別了近 5 萬(wàn)個(gè)此類(lèi)設備。
其中,2231 個(gè)被確定為 SBC。對于識別和分析的每個(gè) SBC,收集了 40 多個(gè)數據點(diǎn)來(lái)定義漏洞級別。收集的數據涵蓋來(lái)自 28 個(gè)國家/地區的微型企業(yè)、中小企業(yè)和大型企業(yè)的 SBC 數據。(此數據可根據要求從 Assertion 獲得)。
SBC 安全的遺憾狀態(tài)
該報告重點(diǎn)關(guān)注這 2231 個(gè) SBC,確定了當前 SBC 部署人群中的重大漏洞。收集到的結果既富有洞察力,也應該引起安全管理人員的關(guān)注。以下是該報告中排名前五的威脅見(jiàn)解:
- 幾乎一半 (49%) 的受訪(fǎng)者擁有不安全的配置。
- SBC 上 86% 的證書(shū)比安全建議的 13 個(gè)月舊。這意味著(zhù)出于安全原因,五個(gè)最流行的瀏覽器會(huì )拒絕這些證書(shū)。更糟糕的是,70% 的證書(shū)超過(guò) 24 個(gè)月,這違背了將證書(shū)年齡限制為最多兩年的安全最佳實(shí)踐。
- 27% 的測試 SBC 被發(fā)現運行易受攻擊的加密協(xié)議。 10% 的測試 SBC 支持 TLS 1.1 或更低版本,這是一種高度易受攻擊的協(xié)議,可以使用成本低于 100 美元的工具加以利用。
- 28% 的 SBC 將不止一項服務(wù)暴露在 Internet 上。發(fā)現 SBC 運行多個(gè)服務(wù),這違反了將服務(wù)限制為最多兩個(gè)的建議安全實(shí)踐。
- 盡管 HTTPS 安全性強化了信息交易,但 SIPS 安全性仍然存在重大漏洞。例如,只有 27% 的 HTTPS 系統支持易受攻擊的密碼,而 44% 的 SIPS 系統仍在使用它們。 32% 的 HTTPS 系統的密鑰強度較弱,但幾乎兩倍 (68%) 的 SIPS 系統使用較弱的安全密鑰。這意味著(zhù) SBC/SIP 系統的漏洞通常是 HTTPS 瀏覽器和數據的兩倍。
研究結果揭示了當今 SBC 安全狀態(tài)中存在的差距,有一點(diǎn)很清楚:在 SBC VoIP 安全與數據安全的基本標準相匹配之前,還有很多工作要做。
該報告暴露了當今削弱 SBC 安全性的人員-流程-產(chǎn)品差距。很明顯,語(yǔ)音和視頻團隊需要更好的工具、更多的培訓、全面的監控和更成熟的流程來(lái)彌合當前的差距并加強 VoIP 基礎設施以抵御攻擊、黑客和破壞。
SBC 安全狀態(tài)對您的企業(yè)意味著(zhù)什么
正確配置和管理的 SBC 是一種強大的工具,可以幫助組織通過(guò)強大的 VoIP 安全實(shí)踐來(lái)實(shí)現順暢的外部通信,從而防止漏洞利用和破壞。
SBC 安全狀況報告顯示,公開(kāi)審查中存在重大的潛在安全風(fēng)險。組織需要意識到這些風(fēng)險。公司應該評估他們或他們的合作伙伴 SBC 是否被配置為最大限度地減少攻擊或破壞的可能性。除了 SBC 安全的即時(shí)性之外,企業(yè)還應嚴格評估其當前的電信安全模型,并探索將安全監控可見(jiàn)性擴展到其 SBC 的方法。
對于尋求一種簡(jiǎn)單方法來(lái)評估其或合作伙伴 SBC 安全狀態(tài)的公司,Assertion 推出了一個(gè) 5 分鐘的工具,即 SBC 快速掃描,它可以幫助組織了解其 SBC 上運行的暴露端口和服務(wù)的可見(jiàn)性對證書(shū)安全性和 TLS/SSL 安全性進(jìn)行專(zhuān)家評估。
聲明:版權所有 非合作媒體謝絕轉載
原文網(wǎng)址:https://www.nojitter.com/security/your-sbc-security-breach-waiting-happen