La protezione di telefoni IP e piattaforme di telefonia è una sfida permanente che le imprese devono affrontare per garantire una superiore sicurezza informatica.
“La sicurezza non è uno stato, ma una pratica”, afferma Mark Wiegleb, VP Products di Snom.
“Ogni riga di codice, ogni interfaccia web e ogni sistema di provisioning deve essere analizzato e protetto come potenziale superficie di attacco. In questo ambito non c’è spazio per adagiarsi sugli obiettivi raggiunti.”
Vulnerabilità tipiche
Snom procede essenzialmente su due binari: facendo leva sulla propria esperienza da un lato e dall’altro sui feedback dei partner tecnologici e commerciali.
La maggior parte delle vulnerabilità inerenti terminali e piattaforme per la telefonia riguarda interfacce web, processi di autenticazione e provisioning – esattamente quelle interfacce che offrono grande comodità agli amministratori, ma che allo stesso tempo possono diventare punti di ingresso per gli attacchi. Spesso le falle di sicurezza non sono spettacolari, ma reiterate – ed è proprio questa la vera sfida per i produttori e gli installatori che desiderano prevenirle.
I tre principali tipi di attacco ai telefoni IP
Escludendo i sistemi PBX o di gestione della telefonia – soggetti ad altri scenari – sono tre le categorie di minacce che interessano direttamente i telefoni e che richiedono particolare attenzione.
Cross-Site Scripting (XSS)
Pur garantendo una maggior comodità, le interfacce web per la configurazione integrate nei telefoni IP ne estendono anche la superficie di attacco. Input non adeguatamente validati possono consentire l’attivazione di codice JavaScript nel contesto di una sessione attiva. Ciò permette agli aggressori di eseguire comandi amministrativi o di manipolare configurazioni.
Tali rischi possono essere mitigati tramite una rigorosa validazione degli input, una chiara separazione tra diritti utente e amministratore, nonché aggiornamenti regolari del firmware. Quanto più questi principi vengono applicati in modo coerente, tanto minore sarà la probabilità che si crei una vulnerabilità o che essa sia sfruttabile.
Privilege Escalation (acquisizione indebita di privilegi)
Molti attacchi mirano a ottenere diritti più elevati attraverso vulnerabilità esistenti. Se a un account – magari appartenente a un ex dipendente – vengono concessi involontariamente diritti amministrativi a causa di un controllo insufficiente delle autorizzazioni, impostazioni critiche come le configurazioni TLS o le policy di cifratura del traffico vocw possono essere modificate, mettendo a rischio l’intera architettura di sicurezza.
Improper Input Validation / Provisioning Injection (convalida input impropria / attacchi tramite provisioning)
La procedura di provisioning è un meccanismo fondamentale nella telefonia IP. Se le informazioni inserite in questo processo non vengono validate correttamente, è possibile manipolare facilmente parametri o attivare deviazioni di chiamata. Proteggendo questo processo tramite TLS con autenticazione reciproca e certificati individuali per dispositivo, si garantisce che né il server né altri terminali possano essere replicati o spacciati per legittimi in modo fraudolento.
“Il provisioning offre comodità, ma rappresenta purtroppo anche un potenziale vettore di attacco”, afferma Wiegleb. “L’esperienza dimostra che sicurezza e intuitività non sono in contraddizione – ma richiedono disciplina nell’implementazione.”
La sicurezza come parte della filosofia di prodotto
I telefoni IP non sono più semplici dispositivi, ma piccoli computer specializzati con un proprio sistema operativo, stack di rete e server web.
Per questo motivo una manutenzione continua del firmware è indispensabile: non solo introduce nuove funzionalità, ma chiude anche eventuali vulnerabilità presenti nella piattaforma software sottostante. Gli aggiornamenti regolari non sono quindi un fattore di comfort, ma una parte della “igiene digitale”. Ciò implica però che anche gli utenti debbano sostituire i propri terminali quando gli aggiornamenti firmware non sono più possibili. Questo vale per i telefoni IP tanto quanto per PC e smartphone: se l’hardware è obsoleto, non è più possibile garantire una protezione completa. In caso di dubbio, una sostituzione dell’hardware è preferibile a esporre l’intera azienda a rischi di sicurezza.
L’esperienza degli ultimi anni dimostra che la sicurezza non deriva esclusivamente dalla tecnologia, ma dalla combinazione di disciplina nei processi, architettura e responsabilità dell’utente. Occorre quindi includere la telefonia IP negli audit di sicurezza, evitare che le interfacce web dei telefoni o gli strumenti di provisioning siano accessibili direttamente da Internet senza protezione, e attivare tutte le funzioni di sicurezza disponibili sui telefoni. Anche la segmentazione delle reti di comunicazione e la cifratura coerente di tutte le connessioni di provisioning e segnalazione restano elementi indispensabili di un moderno concetto di sicurezza.
I produttori che vogliono offrire soluzioni sicure nel lungo periodo devono continuare a investire – in test di penetrazione, in una chiara separazione dei ruoli e dei diritti, in una cifratura coerente e nel lavoro duro, e talvolta ingrato, di revisione del codice per ogni nuova versione firmware. Quest’ultimo aspetto talvolta deve essere affrontato anche in tempi molto brevi.
“La nostra missione è garantire la sicurezza delle comunicazioni a livello di dispositivo”, conclude Wiegleb. “Il software sicuro non è una prestazione una tantum, ma un dialogo continuo con nuove tecnologie e nuovi aggressori. Vigilanza costante e revisione del lavoro di sviluppo non sono il nostro slogan, ma il nostro strumento. La comunicazione è la linfa vitale delle aziende moderne – e la sicurezza è il suo ossigeno.”

“La sicurezza non è uno stato, ma una pratica”, afferma Mark Wiegleb, VP Products di Snom.




