Разделы

Маркет

Как защищают IP-телефонию от взлома

В статье рассказывается об IP-телефонии и способах ее защиты.

В наше время люди используют самые разнообразные каналы связи, однако часто оказывается, что во многих случаях это либо слишком затратно с финансовой точки зрения, либо попросту неудобно. В этом случае может помочь IP-телефония.

IP-телефония это телефонная связь по протоколу IP. Она включает в себя коммуникационные протоколы, специальное оборудование и программное обеспечение. В совокупности все это обеспечивает необходимые функции: набор нужного номера, дозвон до абонента, общение с ним, а также видеозвонки в bнтернете или в любых других IP-сетях.

Почему именно она

IP-телефония имеет определенные преимущества перед всеми остальными видами связи:

  • Нет необходимости в прокладке телефонных линий, все работает через интернет. Это дает возможность звонить в любую точку мира, где есть соединение с интернетом практически с любого устройства: телефон, ПК, ноутбук, смартфон, планшет.
  • Высокое качество связи. Использование в IP-телефонии сетевых протоколов, современных технологий и алгоритмов обработки информации значительно улучшает звук и скорость передачи данных. Таким образом, обеспечивается отличный сигнал.
  • Низкая стоимость разговоров, соответственно, выгодные тарифы: в среднем стоимость разговора по IP-телефону гораздо дешевле, чем по обычному или спутниковому телефонам.
  • Поддержка полезных функций недоступных обычному телефону. IP-телефония помимо обычных телефонных функций дает возможность общаться с помощью видеосвязи и проводить видеоконференции, обмениваться голосовыми сообщениями, рассылать и получать различные музыкальные, текстовые и графические файлы.

Как это работает

Технически это выглядит так: когда человек начинает говорить по компьютеру или IP-телефону, то его голос превращается в цифровой сигнал и передается на компьютер или IP-телефон вашего собеседника. Там он преобразуется в аналоговый сигнал и воспроизводится через динамик.

Для передачи голоса через IP-сеть используется специальная программа кодек. Кодеки бывают разные. Их основная задача увеличение скорости передачи с последующим повышением качества связи. Кодек может шифровать сигнал для того, чтобы обеспечить безопасность переговоров. Для этого все используемые устройства IP-телефонии должны иметь совместимые кодеки.

Помимо этого, чтобы начать сеанс связи, все используемые устройства IP-телефонии должны поддерживать одинаковый протокол коммутации. Самый известный среди таких протоколов это SIP. Он основан на принципе непрерывного чередования запросов и ответов и определяет работу сеансов связи.

SIP-протокол это один из самых известных протоколов IP-связи. Он дает возможность не только разговаривать, но и создавать онлайн-конференции, обмениваться сообщениями, аудио, видеофайлами, играми. В то же время, благодаря своей простоте, SIP-протоколы представляют собой лакомый кусок для разного рода взломщиков.

Спам-звонки и взлом корпоративных АТС

Сегодня IP-телефония широко распространена в корпоративном сегменте. Это делает ее весьма привлекательной мишенью для атак со стороны разного рода злоумышленников.

Очень популярны спам-звонки — звонки с неизвестных номеров без согласия на то адресата. Они, как правило, сопровождаются навязчивой рекламой различных услуг: интернет, медицина, кредиты и так далее.

Еще одно популярное направление удара — это взлом корпоративных автоматических телефонных станций, которые функционируют на основе протокола SIP. Атакующие пытаются подобрать логин и пароль таким образом, чтобы войти в телефонную сеть, использовав ее затем в собственных целях.

Специалисты выделяют несколько признаков того, что вашу телефонную сеть взломали. Среди основных можно назвать: резкое увеличение суммы счетов за телефонные переговоры, всплывающие окна с поддельным антивирусным ПО, автоматическая активация веб-микрофонов и камер и ряд других.

Фишинг, сканинг и другие

Также широко используется голосовой фишинг преобразование текста в речь посредством специальной автоматизированной технологии. Жертва звонит на телефонный номер, и злоумышленник, выдающий себя за сотрудника банка, провайдера или другой организации, под любым предлогом вытягивает из нее необходимые ему данные код кредитной карты, номера счетов в банке, пароль к учетной записи на сайте или в социальной сети.

Очень часто злоумышленники применяют специально разработанное вредоносное ПО трояны, вирусы и другие вредоносные программы. С его помощью злоумышленники получают доступ к той или иной системе или отдельному устройству тому же IP-телефону, например, с целью кражи информации. Помимо этого, такое ПО дает возможность прослушивать разговоры.

Активно применяется сканинг сканирование сетевых портов для выяснения типа установленной системы последней версии установленного ПО, а также их настроек. Наряду с взломом корпоративных автоматических телефонных станций это также позволяет установить полный контроль над корпоративной IP-телефонией.

Так что если заметите все вышеперечисленные явления, срочно обращайтесь в службу безопасности или правоохранительные органы, они помогут разобраться в происходящем и выявят мошенников.

Защита не дремлет

Чтобы избежать взлома или несанкционированного перехвата информации, необходимо придерживаться основных мер безопасности.

Одной из наиболее популярных мер является двухфакторная авторизация. Она используется, как правило, в интернет-сервисах. В этом случае идентификация пользователя происходит при помощи запроса сначала логина и пароля, а потом специального кода, который приходит по SMS или электронной почте. Бывает так, что у пользователя могут запросить специальный USB-ключ или биометрические данные.

Это позволяет обеспечить двухэтапную, следовательно, более надежную и эффективную защиту ресурсов от несанкционированного проникновения даже самых изобретательных хакеров.

Еще один способ защиты от взлома это создание черных и белых списков IP-адресов.

Как с помощью ad-hoc инструмента снизить расходы на внедрение аналитики
Импортонезависимость

Внесение в белый список означает, что взаимодействие с системой может быть одобрено только разрешенному объекту: приложению, IP-адресу и так далее. Если какого-то объекта в этом перечне нет, то ему будет отказано в доступе или во взаимодействии.

Белый список позволяет обеспечить высокий уровень безопасности системы, снижая риск несанкционированного доступа или атаки против нее, а также предотвращая ее заражение разного рода вирусами, троянами и другими вредоносными программами.

В противоположность белому, нахождение в черном списке означает, что потенциально опасным программам, приложениям или IP-адресам доступ в систему надежно закрыт. Их подключение к системе будет автоматически заблокировано. Основным преимуществом черного списка является простота и одновременно быстрота в создании.

Логирование

Еще одним, довольно распространенным способом защиты информации от взлома или кражи является логирование событий безопасности. Его суть заключается в том, что весь процесс работы того или иного сервера, приложения, компьютера, отображается в специальном файле, который называется логом и хранится в компьютере или на сервере.

Информация, содержащаяся в логе, всегда читается с помощью специального ПО. Получив лог со всеми зафиксированными в нем действиями, всегда можно отследить всю работу устройства или программы. И затем разобраться в том случае, если в ней произошел какой-то сбой или изначально правильно заданный процесс пошел не так, как предполагалось.

Кроме того, логирование помогает сразу же увидеть происходящую подозрительную активность и вовремя пресечь ее. А также сразу же после случившегося разобраться в ее причинах и на этой основе разработать меры по предотвращению подобных ситуаций в будущем.

Дмитрий Балдин, «РусГидро»: Вынужденный переход на open source приводит к увеличению поверхности кибератак
безопасность

И, наконец, логирование позволяет отследить попытки несанкционированного доступа в систему или утечки данных из нее. Последнее тоже немаловажно, поскольку участившиеся уже в наше время массовые утечки данных из различных сервисов, банков и компаний наносят серьезный репутационный и экономический ущерб бизнесу.

Кроме вышеназванных можно и даже нужно использовать и другие общеизвестные способы защиты от взлома IP-телефонов: хорошо продуманные и одновременно устойчивые пароли, постоянное обновление программ и оборудования, постоянный контроль над их работой, ну и, конечно же, пользоваться услугами специалистов по кибербезопасности. Если вы хотите обеспечить надежную защиту своей информации, то эти люди так или иначе должны присутствовать в организации.