Любая система, основанная на использовании компьютеров и Интернета, неизбежно вызывает обеспокоенность по поводу риска подвергнуться кибератаке. VoIP не является исключением; действительно, атаки на системы, использующие SIP (протокол инициации сеанса), происходят с удивительной регулярностью.
Группа IBM Security Intelligence Group обнаружила, что еще в 2016 году атаки на SIP-системы составляли около половины всех обнаруженных событий безопасности. Это неудивительно, поскольку SIP является одним из наиболее часто используемых протоколов связи.
Понимание типов атак:
Атаки на SIP-системы часто осуществляются с использованием специально созданных сообщений. Это может привести к сбою серверов и другого оборудования, например, из-за отсутствия последних обновлений, что приведет к сбоям в работе системы и потере обслуживания.
Использование проприетарных протоколов также не является гарантией безопасности. Исследование IBM показало, что протокол управления клиентами Cisco Skinny (SCCP) также уязвим для атак, хотя число атак на этот протокол снижается. Атаки часто осуществляются в форме зондирования, направленного на поиск слабых мест, которые хакеры впоследствии могут использовать для компрометации системы.
Общие уязвимости
По своей природе VoIP маршрутизирует вызовы через те же сети, что и другой интернет-трафик. Это делает его открытым для тех же уязвимостей. Таким образом, злоумышленники могут перехватывать, перехватывать или изменять трафик. Они также могут совершать атаки, направленные на отказ в обслуживании, делая сервис недоступным для законных пользователей.
Хакеры также часто пытаются украсть услугу VoIP, чтобы совершать звонки с чужой учетной записи. Это известно как «мошенничество с платой за проезд». Это всегда популярная технология среди мошенников, которые могут подделать идентификаторы вызывающих абонентов, чтобы создать впечатление, что звонки исходят от законной компании. Это облегчает запуск фишинговых или других атак, направленных на совершение мошенничества. Конечно, это также усугубляет проблему спам-звонков. Злоумышленники также могут попытаться нарушить работу предприятия, наводнив его сеть тысячами нежелательных вызовов, исходящих от систем автоматического набора номера.
Защита вашей системы
Теперь, когда мы рассмотрели природу атак на телефонные системы VoIP, что вы можете сделать, чтобы обеспечить безопасность вашей системы и защитить ее от злоупотреблений? Существует множество различных техник, которые можно применить.
Защита начинается с базовой сетевой безопасности. Обеспечение безопасности сетевого трафика помогает защитить голосовой трафик, с которым он разделяет пространство. Наличие эффективного брандмауэра, поддерживающего SIP, является хорошим первым шагом. Это защитит сеть, сохраняя при этом возможность прохождения входящих вызовов.
Все чаще компании прибегают к шифрованию, чтобы в случае перехвата данных они были бесполезны для хакера. Это можно сделать разными способами и на разных уровнях, но применять это необходимо с осторожностью. Вы можете зашифровать сигнализацию вашего интернет-шлюза, используя так называемый протокол инициации сеанса через безопасность транспортного уровня (SIP через TLS). В зависимости от вашего поставщика услуг вы можете обнаружить, что его система коммутации делает это за вас.
Лучше всего применять шифрование по сегменту, пользователю или устройству. Это связано с тем, что применение шифрования без разбора ко всему трафику может привести к увеличению задержки в сети, что приведет к замедлению трафика. Кроме того, существует вероятность возникновения ненужной сложности и эксплуатационных накладных расходов.
Вам также следует использовать виртуальные частные сети (VPN). Они особенно полезны для установления сетевых подключений с удаленных телефонов, таких как мобильные телефоны для бизнеса, с использованием системы VoIP. Если протоколы HTTPS или SRTP недоступны, использование VPN для защиты соединений становится еще более важным.
Это может показаться очевидным, но использование надежных паролей для защиты почтовых ящиков голосовой почты важно. Пароли по умолчанию следует сразу же заменить на надежные пароли. Пароли почтовых ящиков следует затем регулярно менять в соответствии с политикой вашей компании по изменению паролей для входа в систему и аналогичными рекомендациями в отношении сложности, длины, использования символов и т. д. Никогда не следует разглашать пароли, большинство систем при необходимости разрешают администратору доступ к ящику голосовой почты (например, если кто-то в отпуске) без необходимости ставить под угрозу их безопасность. Альтернативно вы можете обеспечить переадресацию вызовов другому члену команды.
Что касается голосовой почты, любые конфиденциальные сообщения следует удалять, как только пользователи их прослушают. Отсутствие хранения голосовой почты — это простой и эффективный способ гарантировать, что она не попадет в чужие руки. Персонал должен быть обучен сообщать об аномалиях как можно скорее. Сообщение голосовой почты, которое было прочитано, удалено или переслано без ведома человека, которому принадлежит ящик, вполне может быть признаком взлома системы.