O blog 3CX destacou recentemente a importância da implementação de segurança e como a marca luta para combater esquemas de fraude e hacking de chamadas. A recomendação é ficar de olho nos detalhes, estatísticas e padrões. Bem, aqui está. Ao longo de uma série de 4 posts no blog, a 3CX trará dicas e conscientização sobre as várias ameaças à segurança e práticas ruins que levam ao uso fraudulento do seu sistema. O objetivo é garantir que você não se torne “aquele” cara que abre a porta para hackers.
Credenciais fracas abrem portas
A primeira coisa a cuidar é que o uso de credenciais fracas em qualquer nível coloca sua instalação em risco, e pode causar:
- Acesso ao console de gerenciamento ou WebClient de partes não confiáveis
- Invasão de um ramal do usuário para fazer chamadas fraudulentas às suas custas
- Violação de dados de informações confidenciais
- Pessoas se passando por outras
Após a implantação de novas instalações do Sistema 3CX, certificamo-nos de que todas as credenciais geradas são cadeias aleatórias complexas. Isso inclui, mas não se limita a:
- Credenciais SIP dos usuários
- Senhas do WebClient
- Senhas do telefone de mesa
- Credenciais de gateways & máquinas de fax
- Senhas do túnel
- Correio de voz e pins de conferência.
Erro 1: Simplificando credenciais
O erro número 1 é adulterar essas credenciais para testes ou para facilitar os usuários. Isso normalmente leva a acessos sendo forçados por atacantes externos. Então, sempre que possível, não os troque manualmente.
Se necessário, você pode sempre regenerá-los, substituindo-os todos por novos gerados aleatoriamente. Isso pode ser feito a partir da página “Usuários”, selecionando um ou mais usuários e, em seguida, clicando no botão “Regenerar”.
Erro 2: Ignorar os avisos
O erro número 2 é ignorar os avisos que são mostrados no console Gerenciamento na página Usuários quando credenciais fracas estão em uso.
Esses sinalizadores de aviso têm dicas de informações detalhadas ao passar o mouse para informar o administrador sobre o que está acontecendo, como:
Ação imediata necessária
HIGH ALERT quando um usuário tem uma combinação de credenciais SIP fracas e a opção “Não permitir o uso fora da LAN” está desmarcado:
Este último caso é o pior, pois expõe o Ramal SIP a varreduras externas/ataques de força bruta. Por padrão, todos os usuários são criados com a opção “Proibir o uso fora da LAN”, que garante que o tráfego de SIP externo em direção a seus ramais seja descartado. Ele deve ser desprotegido apenas quando um STUN remoto foi provisionado e não interfere com o uso de clientes 3cx, pois eles dependem de outros protocolos.
Vimos múltiplas ocorrências de incidentes que tiveram causas básicas por causa da má configuração acima.
É um mundo perigoso.
Mencionamos que há inimigos externos usando técnicas de varredura e força bruta lá fora. A World Wide Web é, infelizmente, um lugar perigoso, e você já deve ter notado isso: assim que você implanta qualquer sistema na nuvem, ele recebe a atenção de tais más pessoas.
No 3CX, existem vários mecanismos anti-hacking embutidos para impedir que esses ataques atraquem a lista negra dos endereços IP dos atacantes. Dito isso, alguns inimigos são mais espertos que outros. Há script kiddies, e então você tem a grande chance que não vai atacá-lo a partir de um endereço único, pois tem muitos recursos à sua disposição.
Isso inclui o uso de:
• Serviços de anonimização, como VPN, Proxies e pontos finais do TOR, escondendo-se atrás deles e continua mudando contas/servidores
• Hosts comprometidos que se tornaram “zumbis”, e agora fazem parte de uma botnet que pode ser conduzida de forma distribuída ao comando de um hacker
• Serviços voip legítimos ou aparelhos que são usados indevidamente para transmitir ataques e mostrarão como originais de seus endereços IP no lugar do invasor
• Combinações de todas essas e fontes renovadas diariamente.
Nós nos esforçamos muito para ter um ambiente seguro dentro da plataforma, então, por favor, não desligue as medidas seguranças, não mude as credenciais, em resumo:
… Não seja “aquele” cara!