您当前的位置是:  首页 > 资讯 > 文章精选 >
 首页 > 资讯 > 文章精选 >

您的SBC是否存在即将发生的安全漏洞?

2022-03-04 09:25:00   作者:   来源:CTI论坛   评论:0  点击:


  CTI论坛(ctiforum.com) (编译/老秦);最近的一份报告显示,在 SBC VoIP 安全性与数据安全性的基本标准相匹配之前,还有很多工作要做。
  在过去的 18 个月中,公司采用了先进的通信平台和基于云的架构来实现远程工作。与此同时,越来越多的公司正在转向云电话服务。这种迁移的结果是在企业边缘采用了会话边界控制器 (SBC)。 SBC 旨在管理实时流并充当企业边缘的安全检查点。部署 SBC 的需求将迅速增加,原因有两个:公司将从传统的电话中继转向基于 SIP 的 IP 服务,公司将采用UCaaS解决方案,同时使用来自UCaaS供应商的 SBC,或者通过使用企业的某种形式的远程路由场所 SBC 或第三方/运营商 SBC。
  由于 SBC 通常暴露于“开放”互联网,因此它是黑客和安全漏洞的主要目标。受感染的 SBC 是黑客访问组织内部网络和服务器的网关。配置不当且不安全的 SBC 可在 20 分钟内被渗透,使攻击者能够访问内部网络和服务器。
  为什么 SBC 安全性很重要
  虽然潜在的 SBC 违规的影响可能远远超出通信系统,但其影响在不断增加的收费欺诈案件中最为明显。根据 Berkley Asset Resources 的说法,一次通行费欺诈事件可能导致 20,000 美元或更多的通行费。根据通信欺诈控制协会的数据,收费欺诈总额为 280 亿美元。随着较小的组织转向他们拥有 SIP 中继的服务,收费欺诈的责任可能会变得很大。
  根据 McAfee 最近的一份安全报告,从 2020 年 1 月起,Cisco WebEx、Slack、Microsoft Teams 和 Zoom 等协作平台的使用量增加了 600% 以上,对云帐户的外部攻击增加了七倍,异常登录尝试增加了两倍。鉴于此对协作系统的攻击增加了 600%,确保 SBC 免受攻击、黑客攻击和破坏,以免最终危及公司范围内的网络安全,这一点从未像现在这样重要。随着黑客从核心UCaaS平台转移,他们的注意力迅速转向通常易受攻击的分布式 SBC 网络。
  Assertion 是一家专注于实时通信安全的公司,最近发布了“2021 SBC 安全状况”,这是一份首创的报告,研究了公共 SBC 部署中可能危及通信基础设施安全的主要漏洞。
  每个使用、部署或拥有 SBC 的 IT 部门都应该关注报告中的信息。即使在企业可能将其 SBC 部署外包给运营商或其他第三方的情况下,这些地点的海滩也会影响企业的声誉和收入。总之,这意味着拥有、部署或使用 SBC 的任何组织都将从报告中的见解中受益。
  在报告中,Assertion 团队通过访问 SBC 公共 IP 地址研究了 2,231 个公共 SBC。整个研究是使用这些公共 SBC 的被动扫描并仅使用公开的公开数据进行的。研究的第一步是识别在其公共地址上暴露 SIP 的设备。使用来自专业物联网搜索引擎的初始数据集识别了近 5 万个此类设备。
  其中,2231 个被确定为 SBC。对于识别和分析的每个 SBC,收集了 40 多个数据点来定义漏洞级别。收集的数据涵盖来自 28 个国家/地区的微型企业、中小企业和大型企业的 SBC 数据。(此数据可根据要求从 Assertion 获得)。
  SBC 安全的遗憾状态
  该报告重点关注这 2231 个 SBC,确定了当前 SBC 部署人群中的重大漏洞。收集到的结果既富有洞察力,也应该引起安全管理人员的关注。以下是该报告中排名前五的威胁见解:
  • 几乎一半 (49%) 的受访者拥有不安全的配置。
  • SBC 上 86% 的证书比安全建议的 13 个月旧。这意味着出于安全原因,五个最流行的浏览器会拒绝这些证书。更糟糕的是,70% 的证书超过 24 个月,这违背了将证书年龄限制为最多两年的安全最佳实践。
  • 27% 的测试 SBC 被发现运行易受攻击的加密协议。 10% 的测试 SBC 支持 TLS 1.1 或更低版本,这是一种高度易受攻击的协议,可以使用成本低于 100 美元的工具加以利用。
  • 28% 的 SBC 将不止一项服务暴露在 Internet 上。发现 SBC 运行多个服务,这违反了将服务限制为最多两个的建议安全实践。
  • 尽管 HTTPS 安全性强化了信息交易,但 SIPS 安全性仍然存在重大漏洞。例如,只有 27% 的 HTTPS 系统支持易受攻击的密码,而 44% 的 SIPS 系统仍在使用它们。 32% 的 HTTPS 系统的密钥强度较弱,但几乎两倍 (68%) 的 SIPS 系统使用较弱的安全密钥。这意味着 SBC/SIP 系统的漏洞通常是 HTTPS 浏览器和数据的两倍。
  研究结果揭示了当今 SBC 安全状态中存在的差距,有一点很清楚:在 SBC VoIP 安全与数据安全的基本标准相匹配之前,还有很多工作要做。
  该报告暴露了当今削弱 SBC 安全性的人员-流程-产品差距。很明显,语音和视频团队需要更好的工具、更多的培训、全面的监控和更成熟的流程来弥合当前的差距并加强 VoIP 基础设施以抵御攻击、黑客和破坏。
  SBC 安全状态对您的企业意味着什么
  正确配置和管理的 SBC 是一种强大的工具,可以帮助组织通过强大的 VoIP 安全实践来实现顺畅的外部通信,从而防止漏洞利用和破坏。
  SBC 安全状况报告显示,公开审查中存在重大的潜在安全风险。组织需要意识到这些风险。公司应该评估他们或他们的合作伙伴 SBC 是否被配置为最大限度地减少攻击或破坏的可能性。除了 SBC 安全的即时性之外,企业还应严格评估其当前的电信安全模型,并探索将安全监控可见性扩展到其 SBC 的方法。
  对于寻求一种简单方法来评估其或合作伙伴 SBC 安全状态的公司,Assertion 推出了一个 5 分钟的工具,即 SBC 快速扫描,它可以帮助组织了解其 SBC 上运行的暴露端口和服务的可见性对证书安全性和 TLS/SSL 安全性进行专家评估。
  声明:版权所有 非合作媒体谢绝转载
  原文网址:https://www.nojitter.com/security/your-sbc-security-breach-waiting-happen
【免责声明】本文仅代表作者本人观点,与CTI论坛无关。CTI论坛对文中陈述、观点判断保持中立,不对所包含内容的准确性、可靠性或完整性提供任何明示或暗示的保证。请读者仅作参考,并请自行承担全部责任。

专题

CTI论坛会员企业