Вы когда-нибудь развертывали или эксплуатировали VoIP-систему? 

Если ДА, то Вы должны быть в курсе рисков телефонного мошенничества и того, что это может стоить вам огромной суммы денег.
При развертывании или эксплуатации VoIP-системы в Вашей организации, имейте в виду, что вы можете стать объектом телефонного мошенничества. Этот вид мошенничества не следует недооценивать, поскольку сумма убытков, причиненных незаконным использованием оборудования может достигать 70 млрд. долларов в год (как это произошло с Global Telecom).
NetFlow датчики способны отслеживать VoIP-трафик и благодаря технологии анализа поведения сети (NBA - Network Behavior Analysis), возможно обнаружить и сообщить о такого рода угрозах. Данное комплексное решение, состоящее из зондов, коллекторов и автоматической системы обнаружения аномалий и угроз реализовано компанией InveaTech в линейке продуктов FlowMon.

Итак, каким образом происходит мошенничество в случае с VoIP?

Вот реальная история: Злоумышленник создал компанию за рубежом, арендовал платный номер от оператора PSTN (телефонная сеть общего пользования) и начал предлагать клиентам платные услуги. После этого, злоумышленник нашел плохо настроенный SIP-шлюз в некой организации и начал направлять телефонный трафик на дорогие международные направления. В конце месяца эта организация получила огромный телефонный счет.

«До процесса мониторинга зондами FlowMon Чешской национальной научно-образовательной сети (CESNET), мы прикладывали большие усилия, чтобы обнаружить неправомерное использование SIP-шлюзов в Интернете. Теперь мы используем метод измерения потока для контроля того, что происходит в сети, и, в случае SIP, flow-потоки расширяем с помощью дополнительных SIP элементов. Это позволяет нам увидеть все действия злоумышленника в деталях.» - комментирует Мартин Жадник, старший научный сотрудник компании CESNET.

Таким образом, можно отметить, как выглядит большинство атак. Во-первых, во время разведывательного этапа, злоумышленник интенсивно ищет шлюзы, сканируя сеть. Если проверка прошла успешно и нет никаких ограничений, злоумышленник пытается угадать план набора, который будет устанавливать вызов в PSTN. Эти предположения приводят к нескольким неудачным приглашающим запросам, а различные префиксы вставляются в URI-запрос и SIP в SIP-заголовках. Для того чтобы избежать обнаружения, злоумышленники ограничивают количество запросов вплоть до единственного запроса в час. Кроме того, злоумышленник пользуется взломанной машиной в локальной сети, чтобы избежать ограничений или пытается скомпрометировать существующую учетную запись, и в результате регистрируется много неудачных запросов. Существуют также многочисленные попытки входа с помощью SSH в управление шлюзом.

«В результате, используя решение FlowMon, мы нашли его чрезвычайно полезным для подробного мониторинга SIP трафика на шлюзах. Кроме того, FlowMon ADS (система автоматического обнаружения аномалий и атак) может обнаружить и обычные атаки, такие как ssh-атаки, также мы стремимся обнаруживать конкретные SIP-атаки в автоматическом режиме.» - резюмирует Мартин Жадник.

15 декабря, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

19.08.2025
«Селеронъ»? В Москве попросили аннулировать охрану суббренда Intel
19.08.2025
MIT: ИИ не запоминает обратную связь и не адаптируется со временем
19.08.2025
Б1: К новому десятилетию ИТ-рынок России сбавит скорость
19.08.2025
Корона сдала назад. iCloud — на прежних позициях
19.08.2025
Мнение: Антифишингу нужны новые методы и сугубо научная оценка их эффективности
18.08.2025
Банкиры приходят в нацмессенджер
18.08.2025
InfoWatch: Клиникам необходимо переходить к подходу, основанному на проактивных методах
18.08.2025
Администрация Трампа национализирует чиподелов?
18.08.2025
«Этичных хакеров» приглашают протестировать отечественную СУБД
18.08.2025
Чёрная шляпа Вегаса: Относитесь к ИИ-агентам как к пьяным роботам

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных