Skip links
  • Skip to primary navigation
  • Skip to content

Distribuidora em Comunicação Unificada, Segurança Eletrônica, Redes e Energia.

Linkedin Facebook Instagram Youtube
  • Login
  • Blog
  • Trabalhe conosco
  • Contato
Plantec
  • Produtos
  • Treinamentos e Eventos
  • Incentivos
  • Parceiros
    • DeServ
    • Fanvil
    • 3CX
    • Nexans
    • Legrand
    • Showroom Green Place
  • Sobre Nós
    • Nossas Unidades
      • Unidade Tatuapé (Matriz)
      • Unidade Guarulhos
      • Unidade Campinas
      • Unidade Perdizes
      • Unidade Ribeirão Preto
      • Unidade São Miguel Paulista
      • Unidade Centro Atd Lojistas [CAL]
      • Unidade Centro Atd Serviços [RMA]
      • Unidade Centro Atd Serviços [Suporte]
  • Seja Nosso Revendedor
  • FAQ
Loja Plantec
Plantec
  • Loja Online
  • Produtos
  • Treinamentos e Eventos
  • Incentivos
  • Parceiros
    • DeServ
    • Fanvil
    • 3CX
    • Nexans
    • Legrand
    • Showroom Green Place
  • Sobre Nós
    • Nossas Unidades
      • Unidade Tatuapé (Matriz)
      • Unidade Guarulhos
      • Unidade Campinas
      • Unidade Perdizes
      • Unidade Ribeirão Preto
      • Unidade São Miguel Paulista
      • Unidade Centro Atd Lojistas [CAL]
      • Unidade Centro Atd Lojistas Serviços [RMA]
      • Unidade Centro Atd Serviços [Suporte]
  • Seja Nosso Revendedor
  • FAQ
  • Login
  • Blog
  • Trabalhe conosco
  • Contato
Published in: 3CX

Não seja “AQUELE” cara Vol.3: Top 4 dicas de segurança PBX

Author tagdigi
Published on: 7 de maio, 2022

Após nossa última conversa sobre fraude de chamadas, é hora de outra edição da nossa série de blogs “Não seja “AQUELE” cara’. Nesta terceira edição, temos nossas principais dicas de segurança PBX para ajudá-lo a reduzir as possibilidades de ataque e minimizar a vulnerabilidade do sistema.

Dica de segurança 1: Mantenha a black list global de IP ativada

 

 

A lista negra global 3CX é um recurso habilitado automaticamente em todas as instalações 3CX por padrão. Ele bloqueia um grande número de endereços IP e intervalos de IP ofensivos conhecidos para protegê-lo de ataques maliciosos.

A principal preocupação aqui é com as instalações que a têm desativada. Por favor, certifique-se que este não é o seu caso. Quando desativados, seus registros de eventos gravarão eventos de lista negra e tentativas de autenticação fracassadas de falsos agentes de usuário SIP, como Polycom VVX, Asterisk, Avaya, etc. Na verdade, aqui você está testemunhando uma série de bots de varredura trabalhando duro para forçar suas extensões SIP.

Esses ataques podem acontecer por trás de VPNs e hosts comprometidos, ou mesmo de servidores e aparelhos de provedores de serviços legítimos. Quando adulterados, estes parecem estar mal configurados e se comportam como relés SIP abertos. Como resultado, os invasores podem rebater mensagens DO REGISTER para seus sistemas enquanto se escondem atrás de serviços de terceiros.

Dica de segurança 2: Certifique-se de que o acesso à porta seja limitado

Segundo, ter todos as portas abertas sem filtros exige problemas. Por exemplo, a porta SIP 5060 (UDP/TCP) deve ser restrita a uma lista limitada de pontos finais confiáveis do usuário e faixas IP específicas para o seu provedor VoIP.

Também vimos várias ocorrências de:

Exposição de interface web do telefone

Os telefones têm sua interface de usuário exposta ao acesso externo. Normalmente, isso foi ativado por um administrador para permitir que as portas HTTP/HTTPS sejam alcançadas sobre o WAN para acesso remoto. Isso deve ser um completo não-ir. Abrir as portas de interface do usuário para acesso externo apresenta vários riscos, se:

  • O firmware do fornecedor não é mantido atualizado
  • A senha é alterada para uma fraca
  • Explorações de zero-day para determinado modelo/versões são descobertas e exploradas
  • Dispositivos expostos são encontrados usando ferramentas como Shodan.

Esses pontos finais do usuário devem ser mantidos atrás de seu NAT e não acessíveis diretamente do mundo exterior. Se necessário, você pode configurar uma ferramenta de administração remota temporária em uma estação de trabalho e saltar de lá para o ponto final local.

SSH deixado sem filtro

Ter a porta SSH padrão Linux (TCP 22) não filtrada também pode levar a ataques constantes de força bruta. Isso pode ser facilmente visto a partir do arquivo Syslog auth.log da sua máquina, que continuará crescendo devido a várias tentativas de registro fracassadas de muitos endereços IP públicos.

Mantenha servidores 3CX separados

Ter ferramentas de terceiros no mesmo servidor ou sistema que o seu 3CX pode adicionar à sua superfície de ataque. Eles podem criar servidores web adicionais e serviços extras que ouvem em novas portas e, por sua vez, estão expostos a ataques externos.

A linha de fundo é que você deve filtrar o mais estritamente possível com as regras adequadas de ACL/firewall.

Dica de segurança 3: Proteja a senha de seus backups

Terceiro, os backups devem ser protegidos por senha, como no passado vimos casos deles vazando. Se tivessem sido criptografados, não teriam sido de nenhuma utilidade para o hacker. É por isso que é uma boa prática adotar criptografia em todas as suas instalações, com senhas diferentes para cada um.

Além disso, ter um repositório de backup comum para todas as instalações não é uma boa ideia. Se ele ficar comprometido, então você pode acabar com vários sistemas sendo hackeados simultaneamente. Além disso, que tal resiliência? E se essa unidade de armazenamento de backup comum sofrer uma falha? Como diz o ditado, você não deve colocar todos os ovos em uma cesta.

Dica de segurança 4: Bloqueia o console de gerenciamento

Finalmente, você ouviu falar da seção de restrições do console de gerenciamento? Ele permite que você defina quais endereços IP públicos poderão fazer login. Qualquer outra pessoa, mesmo com credenciais corretas, seria interrompida.

Cuidado com o próximo episódio e resumindo… Não seja “aquele”!

 

Tags:segurança pbx UC Compartilhe:
Artigo Anterior Artigo Anterior Desvendando os Benefícios da Casa Conectada: como ela melhora a Qualidade de Vida
Próximo Artigo Próximo Artigo Não seja “AQUELE” cara Vol.4: monitore sua instância

Você pode gostar

3 meses ago
  • 3CX

3CX V20 U6: Revolução nos Relatórios de Chamadas (CDR) – O que você precisa saber!

10 meses ago
  • 3CX

Atualização V18: Atualize para V20 até 15 de abril de 2025

Cadastre-se!

Com a Plantec, sua empresa está sempre pronta para avançar

SEJA NOSSO REVENDEDOR

#EspecialistaEmVocê!

Há 39 anos distribuindo comunicação unificada, segurança eletrônica, redes e energia.  Nosso propósito é melhorar o dia a dia das pessoas por meio da tecnologia, inovação e simplicidade.

  • plantec@plantec.com

Produtos e Soluções

  • Automação e Smart Home
  • Comunicação e Telefonia
  • Controle de Acesso
  • Energia Solar e Elétrica
  • Segurança Eletrônica
  • Prevenção a Incêndios
  • Redes e Cabeamentos
  • Ferramentas e Medição

Unidades

  • Matriz São Paulo: +55 (11) 2147-3200
  • Guarulhos: +55 (11) 2147-8833
  • Campinas: +55 (19) 3995-0580
  • Perdizes: +55 (11) 2147-3210
  • Ribeirão Preto:+55 (16) 4009-7366
  • São Miguel Paulista:+55 (11) 2147-3299
  • Centro Atd Lojistas [CAL]: +55 (11) 2147-3267
  • Centro Atd Serviços [RMA]: +55 (11) 2147-3239
  • Centro Atd Serviços [Suporte]: +55 (11) 2147-3288
Linkedin Facebook Instagram Youtube
  • Sobre Nós
  • Contato
  • Treinamentos e Eventos
  • Incentivos
  • Showroom Green Place
  • Blog
  • Unidades
  • Parceiros
  • Principais Dúvidas
  • Loja Plantec
  • Termos de Uso
  • Política de Privacidade
  • Sobre Nós
  • Contato
  • Treinamentos e Eventos
  • Incentivos
  • Showroom Green Place
  • Blog
  • Unidades
  • Parceiros
  • Principais Dúvidas
  • Loja Plantec
  • Termos de Uso
  • Política de Privacidade

© 2025, Plantec. Todos os direitos reservados.

Início
Produtos
Blog
Ir para o conteúdo
Abrir a barra de ferramentas Ferramentas de acessibilidade

Ferramentas de acessibilidade

  • Aumentar textoAumentar texto
  • Diminuir textoDiminuir texto
  • Escala de cinzaEscala de cinza
  • Alto contrasteAlto contraste
  • Contraste negativoContraste negativo
  • Fundo claroFundo claro
  • Links sublinhadosLinks sublinhados
  • Fonte legívelFonte legível
  • Redefinir Redefinir