Вы когда-нибудь развертывали или эксплуатировали VoIP-систему? 

Если ДА, то Вы должны быть в курсе рисков телефонного мошенничества и того, что это может стоить вам огромной суммы денег.
При развертывании или эксплуатации VoIP-системы в Вашей организации, имейте в виду, что вы можете стать объектом телефонного мошенничества. Этот вид мошенничества не следует недооценивать, поскольку сумма убытков, причиненных незаконным использованием оборудования может достигать 70 млрд. долларов в год (как это произошло с Global Telecom).
NetFlow датчики способны отслеживать VoIP-трафик и благодаря технологии анализа поведения сети (NBA - Network Behavior Analysis), возможно обнаружить и сообщить о такого рода угрозах. Данное комплексное решение, состоящее из зондов, коллекторов и автоматической системы обнаружения аномалий и угроз реализовано компанией InveaTech в линейке продуктов FlowMon.

Итак, каким образом происходит мошенничество в случае с VoIP?

Вот реальная история: Злоумышленник создал компанию за рубежом, арендовал платный номер от оператора PSTN (телефонная сеть общего пользования) и начал предлагать клиентам платные услуги. После этого, злоумышленник нашел плохо настроенный SIP-шлюз в некой организации и начал направлять телефонный трафик на дорогие международные направления. В конце месяца эта организация получила огромный телефонный счет.

«До процесса мониторинга зондами FlowMon Чешской национальной научно-образовательной сети (CESNET), мы прикладывали большие усилия, чтобы обнаружить неправомерное использование SIP-шлюзов в Интернете. Теперь мы используем метод измерения потока для контроля того, что происходит в сети, и, в случае SIP, flow-потоки расширяем с помощью дополнительных SIP элементов. Это позволяет нам увидеть все действия злоумышленника в деталях.» - комментирует Мартин Жадник, старший научный сотрудник компании CESNET.

Таким образом, можно отметить, как выглядит большинство атак. Во-первых, во время разведывательного этапа, злоумышленник интенсивно ищет шлюзы, сканируя сеть. Если проверка прошла успешно и нет никаких ограничений, злоумышленник пытается угадать план набора, который будет устанавливать вызов в PSTN. Эти предположения приводят к нескольким неудачным приглашающим запросам, а различные префиксы вставляются в URI-запрос и SIP в SIP-заголовках. Для того чтобы избежать обнаружения, злоумышленники ограничивают количество запросов вплоть до единственного запроса в час. Кроме того, злоумышленник пользуется взломанной машиной в локальной сети, чтобы избежать ограничений или пытается скомпрометировать существующую учетную запись, и в результате регистрируется много неудачных запросов. Существуют также многочисленные попытки входа с помощью SSH в управление шлюзом.

«В результате, используя решение FlowMon, мы нашли его чрезвычайно полезным для подробного мониторинга SIP трафика на шлюзах. Кроме того, FlowMon ADS (система автоматического обнаружения аномалий и атак) может обнаружить и обычные атаки, такие как ssh-атаки, также мы стремимся обнаруживать конкретные SIP-атаки в автоматическом режиме.» - резюмирует Мартин Жадник.

15 декабря, 2014

Подписаться на новости BIS Journal / Медиа группы Авангард

Подписаться
Введите ваш E-mail

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных

23.03.2026
Бумажная безопасность? В России появятся «белые» банкоматы
23.03.2026
Экстремистские материалы всё же можно будет искать. Но не всем
23.03.2026
Никита Леокумович (Angara Security): «Культура ИБ начинается с умения вовремя заметить атаку»
23.03.2026
А что если ИИ не снижает рабочую нагрузку?
23.03.2026
Геополитическая напряжённость вылилась в постоянную кибервойну
20.03.2026
Предприятия ТЭК опасаются обмениваться данными. Поможет общий ЦОД
20.03.2026
Хакеры ослепляют ИИ-ассистентов кастомными шрифтами
20.03.2026
В Госдуме просят разъяснить принципы «белого списка»
20.03.2026
ФБР обратилось к геймерам за помощью в поимке скамеров
20.03.2026
DarkSword — на службе госхакеров и поставщиков шпионского ПО

Стать автором BIS Journal

Поля, обозначенные звездочкой, обязательные для заполнения!

Отправляя данную форму вы соглашаетесь с политикой конфиденциальности персональных данных