Niełatwa ochrona systemów UC

Myśląc o zunifikowanej komunikacji, przede wszystkim myśli się o dostępności usług i ich jakości, spychając bezpieczeństwo na plan dalszy. Tymczasem, jak potwierdzają badania, bezpieczeństwo VoIP, komunikatorów, multimedialnych usług mobilnych przekłada się bezpośrednio na wymienione kryteria biznesowe. Usługi UC (unified communications), jeżeli spojrzeć na nie bez emocji i z dystansem, niewiele różnią się pod względem zagrożeń i metod ochrony od innych usług operujących w szerokim zakresie modelu OSI.

Podstawowy problem to brak woli i pewna beztroska. Jeżeli w ogóle konieczność zapewnienia bezpieczeństwa usługom UC jest brana pod uwagę, to - podobnie jak w przypadku standardowych zasobów - wiele wysiłków koncentruje się głównie na odpieraniu ataków pochodzących z zewnątrz. O ile jednak napominanie o wewnętrznych zagrożeniach daje rezultaty w przypadku usług tradycyjnych, o tyle można odnieść wrażenie, że pod tym względem usługi UC są trochę zaniedbane. To, że zagrożenia wewnętrzne nie są jedynie chwytem marketingowym, potwierdzają m.in. badania prowadzone przez organizację Nemertes, której jednym z głównych obszarów zainteresowań jest UC. Według niej zagrożenia świata zewnętrznego znacznie ustępują zagrożeniom z wnętrza sieci, stanowiących obecnie ok. 70% wszelkich ataków.

Ciągle ten VoIP

Wydawać by się mogło, że o VoIP-ie i potrzebie jego zabezpieczenia mówi się od tak dawna, że problem bezpieczeństwa tej usługi nie powinien już występować. Niestety, pomimo długiego już stażu na rynku, VoIP wciąż uważany jest za usługę słabo zabezpieczoną. Trudno byłoby wymienić element infrastruktury VoIP, który nie byłby w ogóle podatny na zagrożenia. Dotyczy to niemalże w takim samym stopniu sprzętu i oprogramowania. Niedomagania wynikają jak zwykle nie tylko z ułomności technologicznej, ale przede wszystkim z błędów w konfiguracji. Ich główną przyczyną jest lenistwo administratora lub firmy wdrożeniowej. Pozostawia się masę ustawień fabrycznych, które raczej nie są tworzone z myślą o bezpieczeństwie, ale o tym, żeby system działał jak najszybciej po wyjęciu z pudełka. Przykładem może być wystawianie przez większość telefonów VoIP interfejsów webowych z domyślnymi hasłami. Wiele podobnych bolączek dotyczy systemów IM lub standardowych komunikatorów, zwłaszcza tych wymykających się korporacyjnym regulacjom.

Niełatwa ochrona systemów UC

Przechwytywanie rozmowy za pomocą UCSniff

Na łamach "NetWorlda" przywoływaliśmy już badania prowadzone przez laboratoria Viper (należące do firmy Sipera Systems - jednego z producentów rozwiązań do ochrony systemów UC). Na podstawie ich wyników powstaje lista typowych zagrożeń, które dotykają sieci VoIP. Przypomnijmy tylko kilka przykładów: w 2007 roku na pierwszym miejscu znalazło się podsłuchiwanie, ale już rok później na pierwszą pozycję wysunęły się ataki DoS, o których w kontekście VoIP można było przeczytać w obszernym artykule opublikowanym jeszcze w 2006 roku przez IEEE.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200