No se quede fuera, cree un plan de respuesta

Alrededor de todo el mundo, se emplean métodos muy sofisticados para paralizar a empresas o gobiernos. Esto se consigue a través de hacear las redes y ataques de denegación de servicio (DDoS). Tal y como resalta el ataque reciente de DDos a varios proveedores VoIP, incluyendo Bandwidth.com, ofrece una oportunidad y un aviso para revisar los ajustes recientes de su Centralita Telefónica. A continuación mostraremos algunos pasos que le ayudarán a asegurar su 3CX de ataques. Después cubriremos algunas funcionalidades a implementar para que su negocio pueda seguir funcionando.

Ataque reciente a Bandwidth.com

Un ataque DDoS es un intento de interferir con las operaciones diarias de un servicio online, como puede ser el sitio web, red o app. Esto se consigue al sobrecargarlo con solicitudes de datos automatizadas repetidas desde múltiples fuentes. El informe de Bandwidth sobre la interrupción señalaba lo siguiente:

“Esto no ha terminado. Estos ataques continúan alrededor de la industria, dirigidos a empresas y proveedores por igual mientras el cambio a la nube continua.”

¡El momento de actuar es ahora! Debe poner un plan de respuesta en marcha para estar preparado en el caso que su proveedor (hospedado o SIP)  deje de funcionar/quede fuera de línea por cualquier razón.

Paso 1: Asegurar su 3CX

 

Uno de los primeros pasos es echar un vistazo internamente. ¿Cómo está hospedada y de segura su aplicación actual de 3CX?

Sistema Operativo/Hospedado

 

3CX puede estar localizado en una gran variedad de opciones, entre las que se encuentran: on premise, hospedado por 3CX, otros proveedores en la nube e incluso utilizando un Raspberry Pi. Debido a esto, no podemos explicar cada detalle pero aquí le mostramos los puntos principales:

  1. Seleccione cuidadosamente a su proveedor – considere si su proveedor en la nube tiene un buen historial de SLA, además de proporcionar información sobre se construye y mantiene la red.
  2. Mantenga su SO al día – esto es uno de los puntos más importantes. Puede llevar mucho tiempo pero mantener el sistema operativo al día significa que estará lo más seguro posible al mismo tiempo que reduce el riesgo de cualquier puerta trasera que se haya encontrado. Para facilitar este proceso, puede habilitar actualizaciones automatizadas en la Consola de Administración 3CX y el SO se actualizará de forma automática.

Asegurar

 

Donde sea posible, su 3CX debe estar asegurado. Algunas areas a considerar:

  • Empiece implementando la seguridad VoIP durante la fase de diseño.
  • Asegúrese que ha implementado un firewall adecuado y está correctamente configurado. Lea más en nuestra guía de configuración de firewall.
  • Implemente flujos OAuth para una mejor seguridad.
  • Seleccione contraseñas fuertes y únicas para los teléfonos IP, interfaz de administración y clientes web.
  • Separe las redes de voz y datos siempre que sea posible y reduzca la exposición a redes que no sean de confianza.
  • Utilice un sistema de detección de intrusos.
  • Supervise el uso de la red.
  • Endurezca el sistema operativo y manténgalo actualizado.
  • Mantenga el firmware de su teléfono actualizado.
  • Use la lista negra global de 3CX.

Paso 2: Crear un Plan de Respuesta

Ahora que la Centralita está protegida en la medida de lo posible, el siguiente paso es crear un plan de respuesta. Cada empresa es distinta por lo que vamos a crear una lista sobre los pasos y funcionalidades a considerar:

La regla 3-2-1

Mantener una copia de seguridad regularmente de la información de configuración 3CX es importante. La mejor regla a seguir en este caso es:

  • Debe tener 3 copias de seguridad de sus datos.
  • En 2 medios diferentes (por ejemplo, almacenamiento en la nube y disco duro local).
  • Con 1 copia fuera de la oficina.

Proveedor SIP alternativo

Al igual que si pone todos los huevos en la misma cesta, si confía en un único proveedor SIP, tendrá inmediatamente un único punto de fallo. Considere la posibilidad de adquirir una troncal SIP de un operador diferente que pueda utilizarse en caso de problema. Muchos proveedores tienen un portal de cliente que permite establecer desvíos. Use las reglas de salida 3CX para presentar el número correcto en el marcador.

Conexión Alternativa

Al igual que el proveedor SIP, si hospeda su centralita in situ, debe tener en cuenta su proveedor de servicios de Internet, ya que también está sujeto a ataques maliciosos. Considere un método de conexión WAN alternativo con un proveedor diferente y, cuando sea posible, un medio completamente diferente. Por ejemplo, si su conexión WAN principal es de fibra hasta las cabinas (FTTC), podría considerar la posibilidad de añadir una conexión WAN de 3, 4 o 5G para la conexión en el caso de que haya un fallo.

Comunicación con sus Clientes

Si no dispone de un segundo troncal SIP o ha decido que el costo adicional no es viable para su empresa, puede utilizar otros medios de comunicación. Todo lo que se muestra a continuación está incluido en la suscripción 3CX, por lo que no lo piense demasiado y esté preparado para cualquier problema el futuro. Además, ayudarán a su negocio ahora no solo en el caso de una emergencia.

Chat en Vivo – Sin importar la naturaleza de su negocio, esta herramienta puede convertirse en un gran activo para su empresa. Al incorporar el chat en vivo en su sitio web, puede ofrecer instantáneamente a los clientes y proveedores una comunicación directa con el departamento o equipo deseado. Con el nuevo lanzamiento de la versión 18, el chat en vivo ofrece ahora una función de llamada en directo al instante, lo que significa que los visitantes de su sitio web pueden llamarle directamente desde su navegador. Esto tiene la ventaja añadida de que no toca la red troncal SIP, por lo que no se vería afectada en caso de ataque de un proveedor.

Click2Talk – Utilice el Click2Talk para que las personas que llamen puedan ponerse en contacto con su extensión o cola directamente. En el caso de una interrupción del proveedor SIP, siempre puede enviar un correo electrónico a su cliente con un enlace C2T que les permitirá llamarle directamente, de nuevo a través de su navegador y sin requisitos de software adicionales.

Click2Meet – Al igual que Click2Talk, C2M autoriza a alguien establecer una videoconferencia ad hoc con usted.

Facebook Messenger – Facebook es una buena forma de comunicarse directamente con sus clientes, en tiempo real. Puede publicar actualizaciones sobre la situación y avisarles de que pueden ponerse en contacto con sus agentes directamente a través del servicio de mensajería. De este modo, los chats de los visitantes llegarán directamente a su destino configurado, ya sea un individuo o una cola de agentes.

Mensajería SMS – Vale, este es el único que va a tener un coste adicional. Tendrá que configurarse con uno de los proveedores de SMS empresarial. Sin embargo, implementar SMS en su plataforma 3CX va a ofrecer otro medio de comunicación dentro y fuera de su negocio.

No es para todo el mundo

Como con todas las recomendaciones, son simplemente eso… recomendaciones. No todas las partes de este artículo serán aplicables para cada instancia. Los administradores siempre deben aplicar todas las tareas de seguridad comunes de TI para mitigar el acceso al sistema.

Es importante dedicar tiempo, antes de un problema, a reflexionar y tener en cuenta que plan debe implementarse. Si ya tiene uno en marcha (¡Bien Hecho!) puede utilizar algunos de los elementos o funcionalidades anteriores para actualizarlo.

Alba Sanchez | 23 de Noviembre 2021

Tips para mantenerse seguro mientras compras en línea

Hoy quiero aprovechar que se avecina Black Friday y con este, el inicio de las compras navideñas para compartir algunos tips, ya que muy probablemente los atacantes recurran a todas las tácticas posibles para engañar a los usuarios para que descarguen malware, entreguen datos de tarjetas de crédito o comprometan sus dispositivos.

Ningún tema está fuera de los límites, y los actores de amenazas han recurrido a usar todo, desde las ventas de PlayStation hasta la supuesta cura de COVID-19 y muchos más señuelos durante el año pasado y  lo que va de este, por lo que estos ataques de spam solo aumentarán durante el próximo mes en medida que los consumidores de todo el mundo compren en línea para las fiestas.

El reciente “Holiday Shopping Forecast” de Adobe Insight predice que el gasto en comercio electrónico superará los $ 200 mil millones durante la temporada navideña por primera vez en la historia. El informe también advierte específicamente que habrá escasez en la cadena de suministro este año debido a la pandemia, que probablemente obligue a los compradores en línea a largas colas virtuales o los empuje a comprar incluso antes de lo habitual.

Mientras que los consumidores siempre tienen que ser diligentes durante la temporada de vacaciones, los problemas de la cadena de suministro de este año vinculados a la pandemia COVID-19 podrían crear desafíos aún mayores e inspirar nuevas estafas cibernéticas, especialmente con consolas de videojuegos populares y otros productos electrónicos en escasez. Es probable que las noticias se muevan rápidamente alrededor de las estafas de compras en línea y ataques cibernéticos a partir de la semana de Thanksgiving por lo que esto debería servir al menos un poco para mantenerse seguro mientras compra en línea esta temporada.

Aquí van algunos consejos importantes para evitar estafas en las compras:

  • Solo descargue aplicaciones de tiendas confiables y oficiales como Google Play Store y iOS App Store.
  • Busque aplicaciones que soliciten permisos sospechosos, como el acceso a sus mensajes de texto, contactos, contraseñas almacenadas y funciones administrativas.
  • Algunas aplicaciones maliciosas intentarán disfrazarse de una versión legítima de la que podría estar buscando. Los signos de estas aplicaciones incluyen mala ortografía y gramática en las descripciones e interfaces de las aplicaciones, falta de rendimiento de alta calidad y un contacto de desarrollador que utiliza un servicio de correo electrónico gratuito (como @gmail.com).
  • Evite hacer clic en correos electrónicos no solicitados. Asegúrese de haberse suscrito usted mismo a cualquier correo electrónico de marketing que reciba de los minoristas antes de abrirlo.
  • Utilice un bloqueador de anuncios local en su navegador. Estos a menudo bloquearán cualquier campaña de publicidad maliciosa que tiene como objetivo capitalizar a los compradores que buscan ofertas.
  • Intente utilizar servicios de pago como Google Pay, Samsung Pay y Apple Pay. Estos servicios utilizan la tokenización en lugar del “Número de cuenta principal” (su número de tarjeta de crédito), lo que hace que su transacción sea más segura.
  • Use contraseñas complejas que sean únicas en cada sitio. Los atacantes suelen reutilizar contraseñas para comprometer varias cuentas con el mismo nombre de usuario, use un gestionador de contraseñas si tiene dificultades para crear y recordar contraseñas seguras.
  • Escriba manualmente las URL de los sitios que desea visitar en lugar de hacer clic en los enlaces.
  • Utilice la autenticación multifactor, como Cisco Duo, para iniciar sesión en su cuenta de correo electrónico y evitar el acceso no autorizado.

Taiane Belotti | 24 de Noviembre