欧美,精品,综合,亚洲,好吊妞视频免新费观看,免费观看三级吃奶,一级a片女人自慰免费看

您當前的位置是:  首頁 > 資訊 > 文章精選 >
 首頁 > 資訊 > 文章精選 >

您的SBC是否存在即將發(fā)生的安全漏洞?

2022-03-04 09:25:00   作者:   來源:CTI論壇   評論:0  點擊:


  CTI論壇(ctiforum.com) (編譯/老秦);最近的一份報告顯示,在 SBC VoIP 安全性與數(shù)據(jù)安全性的基本標準相匹配之前,還有很多工作要做。
  在過去的 18 個月中,公司采用了先進的通信平臺和基于云的架構(gòu)來實現(xiàn)遠程工作。與此同時,越來越多的公司正在轉(zhuǎn)向云電話服務(wù)。這種遷移的結(jié)果是在企業(yè)邊緣采用了會話邊界控制器 (SBC)。 SBC 旨在管理實時流并充當企業(yè)邊緣的安全檢查點。部署 SBC 的需求將迅速增加,原因有兩個:公司將從傳統(tǒng)的電話中繼轉(zhuǎn)向基于 SIP 的 IP 服務(wù),公司將采用UCaaS解決方案,同時使用來自UCaaS供應(yīng)商的 SBC,或者通過使用企業(yè)的某種形式的遠程路由場所 SBC 或第三方/運營商 SBC。
  由于 SBC 通常暴露于“開放”互聯(lián)網(wǎng),因此它是黑客和安全漏洞的主要目標。受感染的 SBC 是黑客訪問組織內(nèi)部網(wǎng)絡(luò)和服務(wù)器的網(wǎng)關(guān)。配置不當且不安全的 SBC 可在 20 分鐘內(nèi)被滲透,使攻擊者能夠訪問內(nèi)部網(wǎng)絡(luò)和服務(wù)器。
  為什么 SBC 安全性很重要
  雖然潛在的 SBC 違規(guī)的影響可能遠遠超出通信系統(tǒng),但其影響在不斷增加的收費欺詐案件中最為明顯。根據(jù) Berkley Asset Resources 的說法,一次通行費欺詐事件可能導(dǎo)致 20,000 美元或更多的通行費。根據(jù)通信欺詐控制協(xié)會的數(shù)據(jù),收費欺詐總額為 280 億美元。隨著較小的組織轉(zhuǎn)向他們擁有 SIP 中繼的服務(wù),收費欺詐的責(zé)任可能會變得很大。
  根據(jù) McAfee 最近的一份安全報告,從 2020 年 1 月起,Cisco WebEx、Slack、Microsoft Teams 和 Zoom 等協(xié)作平臺的使用量增加了 600% 以上,對云帳戶的外部攻擊增加了七倍,異常登錄嘗試增加了兩倍。鑒于此對協(xié)作系統(tǒng)的攻擊增加了 600%,確保 SBC 免受攻擊、黑客攻擊和破壞,以免最終危及公司范圍內(nèi)的網(wǎng)絡(luò)安全,這一點從未像現(xiàn)在這樣重要。隨著黑客從核心UCaaS平臺轉(zhuǎn)移,他們的注意力迅速轉(zhuǎn)向通常易受攻擊的分布式 SBC 網(wǎng)絡(luò)。
  Assertion 是一家專注于實時通信安全的公司,最近發(fā)布了“2021 SBC 安全狀況”,這是一份首創(chuàng)的報告,研究了公共 SBC 部署中可能危及通信基礎(chǔ)設(shè)施安全的主要漏洞。
  每個使用、部署或擁有 SBC 的 IT 部門都應(yīng)該關(guān)注報告中的信息。即使在企業(yè)可能將其 SBC 部署外包給運營商或其他第三方的情況下,這些地點的海灘也會影響企業(yè)的聲譽和收入?傊,這意味著擁有、部署或使用 SBC 的任何組織都將從報告中的見解中受益。
  在報告中,Assertion 團隊通過訪問 SBC 公共 IP 地址研究了 2,231 個公共 SBC。整個研究是使用這些公共 SBC 的被動掃描并僅使用公開的公開數(shù)據(jù)進行的。研究的第一步是識別在其公共地址上暴露 SIP 的設(shè)備。使用來自專業(yè)物聯(lián)網(wǎng)搜索引擎的初始數(shù)據(jù)集識別了近 5 萬個此類設(shè)備。
  其中,2231 個被確定為 SBC。對于識別和分析的每個 SBC,收集了 40 多個數(shù)據(jù)點來定義漏洞級別。收集的數(shù)據(jù)涵蓋來自 28 個國家/地區(qū)的微型企業(yè)、中小企業(yè)和大型企業(yè)的 SBC 數(shù)據(jù)。(此數(shù)據(jù)可根據(jù)要求從 Assertion 獲得)。
  SBC 安全的遺憾狀態(tài)
  該報告重點關(guān)注這 2231 個 SBC,確定了當前 SBC 部署人群中的重大漏洞。收集到的結(jié)果既富有洞察力,也應(yīng)該引起安全管理人員的關(guān)注。以下是該報告中排名前五的威脅見解:
  • 幾乎一半 (49%) 的受訪者擁有不安全的配置。
  • SBC 上 86% 的證書比安全建議的 13 個月舊。這意味著出于安全原因,五個最流行的瀏覽器會拒絕這些證書。更糟糕的是,70% 的證書超過 24 個月,這違背了將證書年齡限制為最多兩年的安全最佳實踐。
  • 27% 的測試 SBC 被發(fā)現(xiàn)運行易受攻擊的加密協(xié)議。 10% 的測試 SBC 支持 TLS 1.1 或更低版本,這是一種高度易受攻擊的協(xié)議,可以使用成本低于 100 美元的工具加以利用。
  • 28% 的 SBC 將不止一項服務(wù)暴露在 Internet 上。發(fā)現(xiàn) SBC 運行多個服務(wù),這違反了將服務(wù)限制為最多兩個的建議安全實踐。
  • 盡管 HTTPS 安全性強化了信息交易,但 SIPS 安全性仍然存在重大漏洞。例如,只有 27% 的 HTTPS 系統(tǒng)支持易受攻擊的密碼,而 44% 的 SIPS 系統(tǒng)仍在使用它們。 32% 的 HTTPS 系統(tǒng)的密鑰強度較弱,但幾乎兩倍 (68%) 的 SIPS 系統(tǒng)使用較弱的安全密鑰。這意味著 SBC/SIP 系統(tǒng)的漏洞通常是 HTTPS 瀏覽器和數(shù)據(jù)的兩倍。
  研究結(jié)果揭示了當今 SBC 安全狀態(tài)中存在的差距,有一點很清楚:在 SBC VoIP 安全與數(shù)據(jù)安全的基本標準相匹配之前,還有很多工作要做。
  該報告暴露了當今削弱 SBC 安全性的人員-流程-產(chǎn)品差距。很明顯,語音和視頻團隊需要更好的工具、更多的培訓(xùn)、全面的監(jiān)控和更成熟的流程來彌合當前的差距并加強 VoIP 基礎(chǔ)設(shè)施以抵御攻擊、黑客和破壞。
  SBC 安全狀態(tài)對您的企業(yè)意味著什么
  正確配置和管理的 SBC 是一種強大的工具,可以幫助組織通過強大的 VoIP 安全實踐來實現(xiàn)順暢的外部通信,從而防止漏洞利用和破壞。
  SBC 安全狀況報告顯示,公開審查中存在重大的潛在安全風(fēng)險。組織需要意識到這些風(fēng)險。公司應(yīng)該評估他們或他們的合作伙伴 SBC 是否被配置為最大限度地減少攻擊或破壞的可能性。除了 SBC 安全的即時性之外,企業(yè)還應(yīng)嚴格評估其當前的電信安全模型,并探索將安全監(jiān)控可見性擴展到其 SBC 的方法。
  對于尋求一種簡單方法來評估其或合作伙伴 SBC 安全狀態(tài)的公司,Assertion 推出了一個 5 分鐘的工具,即 SBC 快速掃描,它可以幫助組織了解其 SBC 上運行的暴露端口和服務(wù)的可見性對證書安全性和 TLS/SSL 安全性進行專家評估。
  聲明:版權(quán)所有 非合作媒體謝絕轉(zhuǎn)載
  原文網(wǎng)址:https://www.nojitter.com/security/your-sbc-security-breach-waiting-happen
【免責(zé)聲明】本文僅代表作者本人觀點,與CTI論壇無關(guān)。CTI論壇對文中陳述、觀點判斷保持中立,不對所包含內(nèi)容的準確性、可靠性或完整性提供任何明示或暗示的保證。請讀者僅作參考,并請自行承擔全部責(zé)任。

專題

CTI論壇會員企業(yè)