¿Ringcentral es seguro contra la piratería?

Permítanme dar mi mejor opinión, ya que no conozco tanto a RingCentral.

La piratería de sistemas de voz consiste en dos cosas: aprovechar la conversación y / o hacerse cargo de la administración.

Saludo de los viejos tiempos, módems de acceso telefónico y líneas alquiladas, etc. Las líneas físicas son relativamente fáciles de tocar. Los sistemas de multiplexación se conocen bien y su reproducción es muy barata, por lo que incluso las señales combinadas no plantearon ningún tipo de problema importante. Dial in-modems tenía un puñado de errores bien conocidos que permitieron que el hombre en el medio atacara con bastante éxito.

Gran parte de eso cambió con el inicio de VOIP. Si bien aún es posible desenterrar su conexión a Internet, es mucho más difícil y requiere mucho más hardware para que un centro de duplicación extraiga los datos y luego filtre los paquetes exactos. Además, no es raro que las redes VOIP sigilosas tengan cifrado, lo que requiere una nueva capa de hardware para funcionar.

Llega un momento en que plantar un micrófono es más barato y mucho más efectivo.

Por el lado del administrador, supongo que depende mucho de los usuarios. Todos los sistemas que permiten a los usuarios normales acceder / modificar configuraciones son, por definición, no tan complejos de superar. En ese sentido, es similar a decir facebook. Siempre hay personas con contraseña: [correo electrónico protegido] o 1234, etc. Hay listas de idiomas de palabras conocidas en todos los idiomas principales. Cuanto más activo sea un sistema, menos se molestará al ejecutar scripts que funcionan lentamente a través de esas listas. Aún así, la piratería también se ha vuelto más difícil en comparación con el pasado.

A estas alturas ya deben haberlo cambiado, así que estaría bien si lo menciono ahora. Una vez trabajé como freelance para una gran empresa holandesa de soporte de TI con miles de pequeñas y medianas empresas. En mi primera visita con uno de sus clientes, el tipo de TI aparentemente sin esfuerzo escribió la contraseña para convertirse en administrador de dominio. Como observar es mi hobby, más tarde le pregunté después de felicitarlo lo suficiente con su memoria. Luego derramó los granos: todas las contraseñas se configuraron de la misma manera para simplificar el trabajo del equipo de TI …

Sin embargo, los sistemas actuales basados ​​en la web no tienen este defecto humano de un solo equipo que hace todo, comúnmente es administrado por alguien con algún conocimiento en el sistema.

Entonces, una respuesta breve: si busca al azar algún cliente para hacerse cargo, eso requiere un poco de tiempo y muchas pequeñas computadoras pequeñas y VPN para trabajar a través de las listas. Si desea llegar a un cliente en particular, mejor simplemente solicite un trabajo allí. En mi opinión, el 95% de todos los hacks exitosos tienen ayuda significativa de alguien dentro. Simplifica enormemente la instalación de hardware, acorta masivamente las selecciones de las listas de contraseñas para conocer un poco sobre las personas que lo implementan.

Mejor: ve a buscar un trabajo en el gobierno. Esto tiene la gran ventaja de obtener acceso donde es fácil: por los ISP y los centros de acogida, y: inmunidad contra el enjuiciamiento.

Gracias por el A2A. Había oído hablar de Ring central, ya que es uno de los sistemas PBX en la nube más grandes. Sin embargo, profundizando un poco más, no lo sugeriría si la seguridad es importante. En su documentación, requieren abrir varios puertos entrantes en su firewall y recomiendan desactivar la inspección profunda de paquetes. Eso lo deja vulnerable si se veían comprometidos o si se equivocan sus reglas. Además, te dicen que abras puertos comunes escaneados por atacantes. Admiten versiones sin cifrar de SIP, RTP y LDAP entre su servidor y sus puntos finales, aparentemente sin una VPN. No tienen documentos en su sitio web sobre cómo protegen su seguridad, y su documentación de administrador no tiene un capítulo de seguridad.

Sin embargo, tienen algunas publicaciones de seguridad en su blog y tienen un servicio compatible con HIPAA. También tienen ofertas de trabajo relacionadas con la seguridad. Sin embargo, no tienen ninguna de las cosas de cumplimiento que necesitaría para recomendarlas a mis clientes.

En general, da la impresión de que no creen que la seguridad sea importante para sus clientes. Quizás no lo sea. La seguridad es muy importante para mis clientes, por lo que no son una buena combinación. Si bien es posible que haya más de lo que dicen, no lo comunican.

La respuesta de Edward Stratton es la respuesta.

También debemos recordar que la respuesta a “¿es seguro $ THING_I_USE_OR_WANT_TO_USE?” Siempre será “tal vez” a menos que desee usar WordPress 3.4 o algo así.

Es difícil para la gente externa de seguridad cibernética saber la respuesta real y cualquiera que trabaje en Ringcentral en seguridad dirá “sí, es seguro” porque eso es lo que diría si trabajara allí.

por cierto RingCentral fue fundado por dos tipos llamados Vlad. Solo creo que eso es genial. Siempre quise decir “preguntaré a The Vlad’s” en el trabajo … así que si The Vlad’s está leyendo esto, puedes hacer realidad uno de mis extraños sueños y contratarme para hacer una auditoría.

Mi lista de deseos es extraña.