El desafio en la construcción de herramientas VoIP anti-spam, es encontrar los algoritmos que puedan determinar si las llamadas son generadas por humanos o máquinas. Como las herramientas anti-spam usadas para el correo electrónico, los nuevos productos necesitan poder clasificar através de los mensajes entrantes, distinguir mensajes deseados de los mensaje no deseados, y asegurarse de que los mensajes deseados lleguen a sus destinatarios.
Lo bueno y lo malo asociado con la voz sobre IP (VoIP) se está esclareciendo. Cada vez más, los consumidores y las empresas están volteando a VoIP porque puede ahorrarles dinero y aprovecharse de características tales como mensajería unificada. Ésta opción sigue ganando popularidad dentro de las redes, sin embargo, también se ha convertido en un primer blanco para los hackers.
"Usted puede observar cualquier nueva tecnología", dijo Winn Schawartau, presidente de la firma de estudios de mercado The Security Awareness Company. "Tan pronto como gane una suficiente masa, los hackers comenzarán a explotarla, y ese escenario es la tendencia de VoIP".
El envío de mensajes comerciales sobre redes de VoIP, como el spamming de correos electrónicos, puede ser hecho rápida y económicamente. Los spammers pueden registrar un mensaje de correo de voz y enviarlo a cientos de millones de direcciones IP, en donde aparecerá en las bandejas de entrada de voz de los usuarios. Los spammers también pueden finalizar llamadas si lo desean. Con VoIP, la larga distancia e incluso las llamadas internacionales no cuestan nada, o solamente algunos centavos, y los spammers pueden recuperar sus gastos vía solicitudes exitosas.
Otra similitud con spam de correo electrónico es que los spammers de VoIP pueden engañar las direcciones de las bandejas de entrade del correo de voz de los usuarios. Debido a la facilidad de Internet, cualquier persona puede localizar un número telefónico de VoIP, simplemente buscándolo en Internet. Los criminales pueden insertar un mensaje, de forma en que puedan observar la llamada que origina.
ID de llamada, no es suficiente.
Los usuarios tiene poca protección contra esa estrategia. "Un usuario con ID de llamadas puede dar de baja un número telefónico, reportar un incidente de spamming, y entonces encontrar que la dirección enviada es falsa", dijo Michael Osterman, presidente de Osterman Research Inc., una firma de estudios de mercado enfocada al spam.
Mientras que los problemas potenciales de spam en VoIP sean grandes, el uso actual hasta la fecha ha sido bajo. "EL spam en VoIP se encuentra en un estado de formación", dijo Richi Jennings, lider de las prácticas anti-spam en Ferris Research, una firma de estudios de mercado. "Los spammers ahora no la están usando mucho, pero eso podría cambiar - y probablemente en poco tiempo -"
Mientras que los ataques contra los sistemas de VoIP por ahora sean raros, los probblemas potenciales que se pueden crear pueden ser peores que el spam en correo electrónico. En vez de recibir los mensajes de spam que toman alrededor de 10K bytes, los usuarios recibirían mensajes de voz de correo que toman varios megabytes de almacenamiento.
El costo de lo anterior.
Los mensajes de voz pueden ser más creibles que los de spam en correo electrónico. "¿Qúe sucede cuando la gente comienza a recibir llamadas desde individuos que pretenden representar a sus bancos-" pregunta Osterman. En algunos casos, las víctimas pueden dar información personal, como sus números de cuenta y contraseñas. Incluso si intentan confiar en una verificaión de seguridad, como un ID de llamadas, ellos pueden encontrar que el hacker ha engañado esa información, así que solamente los usuarios con experiencia en computadoras pueden no ser engañados.
Si el spamming de VoIP sigue, los bancos y las compañías de tarjeta de crédito pueden resultar afectadas. "Los bancos llaman a menudo a sus clientes para verificar sus transacciones de tarjestas de crédito", comentó Osterman de la firma de investigación Osterman en TechNewsWorld. "Puedo prever escenarios en donde los clientes estarían poco dispuestos a proveer información personal porque dudan de que el banco es realmente el que está llamando".
Porque el spam está emergiendo como un problema potencial, las empresas están tomando los pasos para tratarlo. BorderWare Technologies desarrolló SIPassure, una aplicación de red que se centra en amenazas de SIP (Protocolo de Iniciación de Sesión), incluyendo a la gente o aplicaciones que pueden engañar un sistema de VoIP, spam de voz, ataques de hacking, ataques de negación de servicios e intercepciones de VoIP o algún otro tráfico basado en SIP. La herramienta de administración realizada por Qovia Inc. archivó una patente de aplicación para un método de detección y bloque de spam de VoIP de manera que los administradores podrían defender las bandejas de entrada de voz de los usuarios.
¿A quién dejar pasar- ¿A quién detener-
El desafio en la construcción de herramientas VoIP anti-spam, es encontrar los algoritmos que puedan determinar si las llamadas son generadas por humanos o máquinas. Como las herramientas anti-spam usadas para el correo electrónico, los nuevos productos necesitan poder clasificar através de los mensajes entrantes, distinguir mensajes deseados de los mensaje no deseados, y asegurarse de que los mensajes deseados lleguen a sus destinatarios.
Los proveedores de servicios también están tomando las medidas para proteger a sus clientes. El Internet confía en un modelo abierto de red, donde cualquier usuario puede iniciar una conexión con cualquier otro usuario, pero los proveedores de servicio están cerrando sus redes para limitar la exposición. Típicamente, equipan a los usuarios con teléfono con IP, que incluyen una capa de software que los aísla de problemas potenciales.
Las tecnologías de Skype separan a sus usuarios de otro, con el uso de protocolos apropiados y de cifrado, y Verizon establece ligas de resdes privadas virtuales entre sus usuarios de VoIP. Mientras que bloquean el spam indeseado, esos intentos también limitan las conversaciones por individuos en esas redes y no trabajan cuando los clientes hablan con los individuos usando otros servicios de red.
Las empresas están intentando desarrollar mecanismos cruzados de autenticación de la red. Algunos intentaron limitar el acceso a los usuarios a las llamadas externas, una característica que ha llegado a ser popular entre servicios de mensajería innmediata. Otra forma, es agregar una pregunta introductoria o dos, siempre que alguien reciba una llamada desde un número desconocido. En éste caso, el usuario puede solicitar información y entonces decidir si acepta o no la llamada.
Restringir los spammers.
Los proveedores de servicios están contemplando bloquear spam de casas extranjeras para acceder a sus redes. Ellos están exigiendo que los portadores filtren sus llamadas desde fuentes no apegadas a las leyes de telemarketing de Estados Unidos. Identificando a todos los miembros de una comunidda de VoIP y permitiendo a los usuarios rechazar llamadas que no se apeguen a la legislación del consumidor, la red de VoIP se convierte más en una red de teléfono público switcheada y rastrear la fuente de spam de VoIP llega a ser más simple.
Mientras que el SIP incluya mecanismos para autenticación, hay preguntas sobre cómo múltiples portadores de VoIP puedan intercambiar información y si o no lleva bastante soportar cualquier nuevo mecanismo de confianza. Un proveedor de servicio inconforme podría convertirse en el pasaje a través del cual los hackers puedan entrar.
Las empresas acaban de comenzar a examinar lates problemas e intentan maneras eficaces de bloquear el spam en VoIP. "Porque no hay una gran cantidad de spam en VoIP generado hasta el momento, las empresas pueden ser proactivas e intentar retardar su marcha", concluyó Jennings de Ferris Research. "Pero ellos tendrán que tomar algunas desiciones próximamente porque se Fuente: TechNewsWorld DSA/
Aviso legal |
Créditos |
Staff |
Administración
Copyright © Todos los derechos reservados
UNAM - CERT