Le minacce informatiche colpiscono anche questi sistemi
La pandemia Covid ha apportato numerosi cambiamenti a livello digitale. Uno di essi riguarda l’utilizzo del Voice-over Internet Protocol (VoIP), cresciuto esponenzialmente a causa del lavoro da remoto. Gestito internamente o esternamente, il sistema rimane un’estensione dell’azienda e per questo è sempre a rischio di attacchi cyber. Le minacce sono numerose e di diversi tipi. FireEye le ha studiate. Gli aggressori possono fare leva su di esso come punto di ingresso o per compromettere le reti più critiche o per distogliere l’attenzione del team di sicurezza da altre attività malevole perpetrate nello stesso momento.
I reparti che si occupano di sicurezza digitale spesso non prestano attenzione al VoIP, nonostante possa essere molto vulnerabile. Il sistema gioca un ruolo chiave nell’operatività di molte aziende, quindi è importante sapere se è stato coinvolto in attività malevole. Uno dei modi che utilizzano gli aggressori per accedervi è il furto di credenziali. Ciò può essere fatto anche da aggressori senza competenze particolarmente sofisticate, perchè gli strumenti sono ampiamente disponibili. Per esempio è relativamente semplice accedere alle registrazioni vocali o ai metadati generati dai VoIP.
Attacchi informatici VoIP: alcuni esempi
Una truffa molto diffusa è quella delle chiamate illegittime a numeri premium. La “Call Pumping” è forse la più comune, basata su sistemi VoIP compromessi. La Communications Fraud Control Association ha recentemente stimato che le perdite finanziarie associate ad essa si aggirano intorno ai 5 miliardi di dollari. I sistemi di telefonia VoIP sono inoltre vulnerabili agli attacchi Telephony DoS, in cui un grande numero di chiamate illegittime impedisce il passaggio di chiamate legittime. Ciò può essere utilizzato come diversivo per sovraccaricare il team di sicurezza aziendale mentre gli aggressori si dedicano parallelamente ad altre attività fraudolente.
Inoltre è possibile manipolare le chiamate per facilitare le attività di social engineering o per bypassare certi metodi di autenticazione basati sul telefono. Gabriele Zanoni, EMEA Solutions Architect di FireEye, ci aiuta a capire di cosa stiamo parlando attraverso un esempio: “Compromettendo il sistema telefonico di una banca si potrebbe reindirizzare le chiamate dei clienti e, con il pretesto di verificarne l’identità, reperire informazioni per poter poi accedere al conto“. Stessa cosa può succedere con un istituto finanziario: l’aggressore potrebbe autorizzare una transazione impersonando il cliente.
Insomma, come possiamo comportarci? Azione fondamentale è la prevenzione. Bisogna considerare il VoIP come parte della superficie di attacco. Richiede monitoraggio, manutenzione e audit come qualsiasi altro settore. Alcune attenzioni: modificare le password rispetto a quelle predefinite, impostare un’autenticazione multifattore, limitare le chiamate ai numeri internazionali o ai numeri premium, collocare i telefoni VoIP su una rete separata, monitorare durata e frequenza. Infine, sarebbe il caso che le aziende pensassero a un piano B in caso questo metodo di comunicazione non sia disponibile perchè sotto attacco.
Per scoprire tante altre news legate al Web, clicca qui