A segurança é crucial no mundo IP


Quando a comunicação de voz cursava em redes TDM, proprietárias e fechadas, operadoras e usuários se sentiam seguros e protegidos. Mas quando se muda para redes únicas, convergentes, baseadas em IP, a comunicação, ao lado da maravilhosa disponibilidade a qualquer hora, em qualquer lugar, através de uma infinidade de dispositivos, torna-se mais vulnerável. É um …

Quando a comunicação de voz cursava em redes TDM, proprietárias e fechadas, operadoras e usuários se sentiam seguros e protegidos. Mas quando se muda para redes únicas, convergentes, baseadas em IP, a comunicação, ao lado da maravilhosa disponibilidade a qualquer hora, em qualquer lugar, através de uma infinidade de dispositivos, torna-se mais vulnerável. É um pacote a mais trafegando no “caótico” tubo de dados, misturado com pacotes de imagens e sons.

Assim, para falar em segurança, antes de mais nada, é necessário olhar esse universo de uma maneira própria. Herberto Yamamuro, diretor da NEC do Brasil, explica que o mundo convergente, ao invés de ser “fatiado” na vertical, tem uma arquitetura tal, que precisa ser “fatiado” na horizontal, ou seja, nas suas diversas camadas: de rede (ou transporte), de controle (IMS – Internet Multimedia Subsystem), de plataforma de entrega de serviços (STP – Service Delivery Platform). “Ao invés de termos um spaghetti, temos uma lasanha”, e tudo sobre IP, ilustra ele. E se são três as camadas, também são três as formas de atacar os problemas de segurança, conforme a intrusão, que é diferente em cada uma das camadas.

PUBLICIDADE

Convergência também de ameaças

Tecnologia existe, mas não basta para mitigar os perigos que rondam o mundo convergente e IP. São necessários os “3 Pês”, como o pessoal de marketing alcunhou o tripé pessoas/processos/produtos, acrescenta Maurício Gaudêncio, gerente de negócios de segurança da Cisco. Ou seja, produtos existem; os processos precisam ser adequados; as pessoas treinadas. “Não adianta ter o melhor equipamento, se o usuário não foi treinado para usá-lo, ou se os processos da empresa não são adequados para enfrentar a questão. Nesse caso, o investimento feito na proteção vai para o lixo”, reforça ele. Pedro Panos Mouradian, gerente geral do Centro Integrado de Serviços Profissionais NEC (Cispro), raciocina na mesma direção, alertando que, onde há convergência de redes, há convergência de ameaças. Ele lembra que, na tecnologia TDM fixa, que trabalha com protocolo fechado, a intrusão é mais difícil porque se trata de informação especializada, cenário que muda tanto com a comunicação celular, como com protocolos abertos, onde o transporte das informações é aberto. De seu lado, embora admita que o maior desafio da comunicação IP seja adquirir confiabilidade, Delano Lins Filho, gerente de canais da área de soluções corporativas da Alcatel, afirma que uma tecnologia IP bem implementada é mais segura do que a TDM, porque pode dispor de ferramentas que dão mais controle e domínio sobre o que está acontecendo na rede. Gaudêncio, da Cisco, concorda. A seu ver, é mais simples grampear o TDM, entrando em um distribuidor geral, do que separar pacotes para saber o que é voz, um pacote a mais que trafega pelo meio público. “Hoje, para ter segurança no mundo IP, há o recurso a VPNs, certificadores digitais, encriptação de voz genérico ou específico”, ensina ele. Em um ambiente corporativo IP, onde o PBX é um servidor de voz, cada telefone IP é autenticado para fins de controle do ramal/usuário. No Brasil, a Abin está testando o sistema e, na Casa Branca, determinados escalões são obrigados a usar telefone IP. Mas, avisa, como Yamamuro, que todo e qualquer elemento de rede tem de ter mecanismo de segurança.

Entre as ameaças à comunicação de voz por pacotes estão listados o roubo de identidade e de informações, fraude tarifária. Para o gerente do Cispro, nenhum protocolo garante totalmente que a informação que sai de um ponto, chegue com integridade ao destino. Isso porque, por exemplo, os sniffers (olheiros) na coleta de tráfego, se trabalham para o mal, podem atrapalhar, enquanto os que trabalham para o bem gerenciam intrusões ou a ocorrência de fraudes nas pontas ou no meio das redes. E uma enxurrada de SPITs (Spams over Internet Telephony) pode, simplesmente, entupir a rede e derrubar a comunicação de uma empresa. Na hora de sugerir medidas de segurança, há concordância dos especialistas: junto com o produto, é necessário um sistema de gerenciamento da segurança, que permite avaliar os riscos e, em seguida,  lanejar como e o que proteger e, por fim, desenhar uma política de controle de ataques, portanto, de segurança.

PUBLICIDADE
Anterior Quarentena de administradores públicos pode aumentar para um ano
Próximos Com o fim do bill&keep, receita líquida da Vivo cresce 13%.