Sistemas de telefonía empresarial

¿Cómo proteger tu Centralita Virtual contra un virus como WannaCry?

Enreach 01/06/2017
Clock icon 5 min

El virus WannaCry ha tenido en alerta a más de 150 países de todo el mundo. Tras el primer ataque, gobiernos y empresas focalizaron sus esfuerzos en evitar que el ciberataque se propagara. Desde el 12 de mayo, se calcula que WannaCry ha infectado más de 230.000 ordenadores de 179 países. Pero la situación no acaba aquí. Durante los últimos días nuevos virus maliciosos como Adylkuzz, Doomsday o EternalRocks han vuelto a poner en jaque a miles de ordenadores a nivel global.

Sabemos cómo pueden actuar estos virus en ordenadores de instituciones y organizaciones, pero ¿cómo podrían afectar a un sistema de comunicación telefónico en la nube de una empresa? ¿Cuál sería su objetivo? ¿Qué efectos operativos y económicos podría producir?

Cómo podría afectar un ataque malicioso a una Centralita Virtual

Pongámonos, brevemente, en situación. WannaCry es un virus informático que afectó a varias grandes empresas (entre ellas Telefónica) y las privó de parte de sus sistemas de información durante horas. Se podría decir que lo que hacía el virus era inutilizar el ordenador infectado, exigiendo, acto seguido, una recompensa económica a cambio de liberarlo, como si se tratara de un secuestro virtual.

Pues bien, nada de lo que está conectado a Internet está a salvo de hackers maliciosos que buscan lucrarse económicamente a costa de los usuarios, de modo que una Centralita Virtual ubicada en la nube también podría ser sensible a intentos de pirateo. Lo que perseguirían los hackers, en este caso, sería intervenir el dispositivo telefónico para realizar llamadas de tarificación especial. Este tipo de numeración es el que solemos encontrar en las páginas de clasificados de los periódicos como el tarot o los contactos. Su característica principal es que el coste de las llamadas a estos teléfonos tiene un precio por minuto bastante más elevado de lo habitual y, además, parte de esta cantidad va a parar directamente a las arcas del propietario del “servicio”.

Imaginemos ahora que somos un hacker y queremos enriquecernos a costa de un usuario de una Centralita Virtual. Lo que haríamos sería contratar un número de teléfono con las características antes citadas y obligaríamos al usuario a llamar para obtener un beneficio económico. Para lograrlo, “raptaríamos” alguno de sus terminales telefónicos, tal y como hizo WannaCry con los ordenadores, y lo manipularíamos para generar llamadas hacia nuestro número de tarificación especial.

La forma más sencilla de hacerlo es desviar el dispositivo hacia el número lucrativo. Una vez hecho esto, sólo faltaría realizar llamadas hacia la centralita de nuestra víctima y ésta desviaría la llamada hacia el número del hacker. Evidentemente, el coste de esta llamada correría a cargo del propietario de la Centralita Virtual, generándole una desagradable sorpresa y desconcierto al recibir la factura. 

Buenas prácticas para proteger tu Centralita Virtual contra piratas informáticos

Un PC puede ser atacado por un “cibervillano” de muchas formas porque los ordenadores tienen muchos tipos de acceso: navegación web, email, ejecución de documentos, USB’s, etc. En cambio, un teléfono es muy difícil de intervenir porque su única función es la de realizar y recibir llamadas: ni ejecuta archivos, ni recibe emails, ni se le pueden conectar dispositivos remotos, etc. Es por ello que no hace falta tomar tantas precauciones a la hora de proteger nuestra Centralita virtual como con un PC. Aun así, desde aquí lanzamos algunas recomendaciones:

  • Para que el desvío de llamada se produzca, el atacante primero debe saber a qué número llamar para que el terminal lance la llamada automática hacia el número de tarificación especial. Para ello suelen realizar llamadas anónimas, normalmente con acento extranjero, preguntando: “Creo que me he equivocado, ¿a qué número he llamado?”. Ante esta pregunta deberíamos responder: “¿Qué número ha marcado?” o algo similar para asegurarnos de que realmente es una llamada lícita. Lo importante aquí es no proporcionar información a desconocidos.

  • Para poder activar el desvío, los atacantes deben acceder vía web al teléfono. Este acceso web a los terminales de la Centralita Virtual, en el caso de masvoz, está protegido con una contraseña segura que provoca la rendición inmediata de los hackers. Aun así debemos tener en cuenta que nunca deberemos dar acceso web al terminal a través del router. Si nunca se ha manipulado el router para dar dicho acceso, no debemos sufrir. El acceso es imposible.

  • Una de las ventajas que tiene la telefonía IP es la movilidad. Podemos llevar nuestro terminal telefónico a cualquier sitio con conexión a Internet y disponer de nuestra extensión como si estuviéramos en la oficina. Lo que no debemos hacer nunca es conectar el teléfono en redes públicas donde pueda haber conectadas personas desconocidas.

  • Aunque no es indispensable, en la medida de lo posible es conveniente separar en redes diferentes los teléfonos de los PC’s. De este modo, en caso de que la red de ordenadores quede comprometida, los teléfonos quedarán al margen y no podrán ser localizados desde las máquinas comprometidas.

La Centralita Virtual de masvoz, un dispositivo telefónico seguro para tu empresa

Las recomendaciones del capítulo anterior son generales y válidas para cualquier usuario de una Centralita Virtual. Pero en función del proveedor que ofrezca el servicio, la centralita y las comunicaciones pueden ser más o menos seguras, y los clientes correr más o menos riesgos.

En masvoz somos pioneros y especialistas en comunicaciones en la nube. Con más de 15 años de experiencia, y miles de implementaciones a nuestras espaldas, somos expertos conocedores de estas prácticas y todos nuestros servicios incorporan los últimos avances en protección, y pasan los más exigentes tests de seguridad y privacidad en las comunicaciones. Nuestros sistemas de telefonía las detectan, alertan, y bloquean posibles ataques mediante sofisticados algoritmos y cortafuegos.

La prudencia de los clientes junto con la robustez de un operador experto son la combinación perfecta para tener un sistema de comunicaciones en la nube inexpugnable.

Bell icon ¡Suscríbete! Hearth icon Pide una demo