بر اساس گزارشی از گروه اطلاعات امنیتی IBMکه این هفته ارائه شد، حملات مجازی که از پروتکل سیپ (SIP)استفاده می کنند امسال خدمات شبکهرو به افزایش بوده اند و مسئول بیش از 51% حوادث امنیتی که در 12 ماه گذشته تحلیل شده اند می باشند.
IBMاعلام کرد: "سیپ (SIP)یکی از پر کاربرد ترین پروتکل های لایه ی کاربرد در تکنولوژی VoIPاست ... ما متوجه شدیم که روند رو به رشدی در حملاتی که پروتکل
سیپ (SIP)را هدف قرار می دهند وجود دارد، و بزرگترین افزایش در نیمه ی دوم سال 2016 اتفاق افتاده است ". "در حملات حقیقی که ارتباطات VoIPرا هدف قرار می دهند،
انواع مختلفی از اختلالات مشاهده شده است. افزایش هایی که در ماه های جولای و سپتامبر نصب شبکه مشاهده شد نتیجه ی پیام هایی با طراحی خاص SIP بودند که بطور نادرست به پایان رسیده بودند .
پیام های نامعتبر مداوم برای سرورها و تجهیزات آسیب پذیر ایجاد اختلال می نماید. رشد اکتبر 2016 بشدت تحت تاثیر پیام های SIPبود که حروف و ارقام نامعتبر داشتند. این امر می تواند
نشانگر فعالیت های مشکوک بوده و نیاز به تحقیقات بیشتر را بیان کند."
IBMباور دارد که پروتکل SCCP Ciscoبا بیشتر از 48% حوادث امنیتی یافت شده در آن زمان مرتبط بوده است. SCCPبرای ارتباط بین مدیریت ارتباطات یکپارچه ی
سیسکو و تلفن های سیسکو VoIPبکار می رود. برخلاف حملاتی که SIPرا هدف قرار می دهد، حملات به SCCPدر 12 ماه گذشته اندکی کاهش یافته اند.
اکثر حوادث امنیتی علیه پروتکل SCCP_حدود 74%- در اصل کاوش های قبل از حمله ای هستند که به مهاجمین امکان بررسی توانایی های دستگاه و جمع آوری
اطلاعات در مورد اهداف احتمالی را می دهند. در نهایت، پروتکل H225که بخشی از بسته ی پروتکل H.323تنها با کمتر از 1% حوادث ارتباط داشت، که بر روی
جدول اول جای بسیار کمی بخود اختصاص می دهد.
به گفته ی IBMاز آنجایی که VoIPهمان مسیرهای مورد استفاده ی ترافیک شبکه پسیو شبکهو اینترت را بکار میبرد، در معرض بعضی از خطرها و نقاط آسیب پذیری است
که مجرمین مجازی برای استفاده از شبکه ها بکار میبرند. ترافیک VoIPرا می توان قطع کرد، محدود کرد یا تغییر داد و همچنین در معرض خطر حملاتی با قصد تخریب یا قطع سرویس قرار دارد.
اطلاعات بیشتر در Network World: Cisco Talos: اسپم در ابعادی که از سال 2010 تاکون مشاهده نشده بود
تکنولوژی VoIPبه خرابکاران اجازه ی حمله ی caller ID spoofingرا با کمترین هزینه و تلاش می دهد.از این کار برای جمع آوری اطلاعات و یا تسهیل حملات بعدی توسط مهاجمین استفاده می شود.
در اوایل امسال گزارشاتی از بعضی تلفن های VoIPدریافت شد که بعلت تنظیمات اولیه ی نا امن، به مهاجمین امکان برقراری، دریافت و انتقال تماس، ورود سفت افزار
جدید و حتی استفاده از دستگاه قربانیان برای نظارت پنهانی را می داد. سرویس های VoIPدر معرض حملاتی چون کلاهبرداری عوارض ( toll fraud) هستند که
شامل بدست گیری کنترل دسترسی شبکه به منظور خودداری میکروتیکاز پرداخت هزینه های تماس های تلفنی می باشد. به گفته ی IBMهمچنین هکرها می توانند از طریق
هجوم هزاران تماس در دقیقه به سرویس تلفن یک شرکت از طریق شماره گیرهای IPاتوماتیک حمله های DDoSگسترده ای ایجاد کنند.
اداره ی مالیات های درون مرزی سالهاست که با یک کلاهبرداری بزرگ تلفنی روبروست که کلاهبرداران با استفاده از تلفن های VoIP spoofingتماس گرفته
و ادعا می کنند که مامورین این اداره هستند. ادارات دیگری نیز این مشکل را داشته اند. همچنین معضل
robocallنیز بسیار وابسته به استفاده از
VoIPمی باشد.
راه چاره چیست؟ گروه امنیتی Cisco Talosتکنیک های زیر را برای کاهش مشکلات امنیتی VoIPپیشنهاد می دهد:
در بخش، دستگاه و یا کاربر رمزگذاری انجام دهید. رمزگذاری کامل باعث بالارفتن نهفتگی شبکه شده و میزان فعالیت و پیچیدگی را افزایش می دهد.
از طریق پروتکل SIPدر امنیت لایه ی انتقال (TLS)، سیگنالینگ را در مدخل اینترنت خود رمزگذاری کنبد. ممکن است فابریک سوییچ ارایه دهنده ی سرویس شما این کار را بکند.
برای ارتباطات شبکه ای توسط تلفن های دور از VPNاستفاده کنید، بویژه زمانی که HTTPSیا SRTPدر دسترس نیستند.
برای دسترسی به صندوق پیام های صوتی رمزهای عبور قوی قرار دهید. رمز اولیه را بلافاصله به یک رمز قوی تغییر دهید و سپس آن را مطابق با قوانین شرکت برای
تغییر رمز و نام کاربری در زمان های مختلف تغییر دهید.
پیام های صوتی با اهمیت را بلافاصله پس از شنیدن پاک کنید. ذخیره نکردن پیام های صوتی بهترین و موثرترین راه محافظت از آنها است.
شرایط غیر عادی را بلافاصله گزارش دهید. ممکن است تا زمانی خدمات شبکهکه یکی از کارکنان اتفاقی عجیب، مانند پیام صوتی ذخیره شده ای که پاک شده و یا به شماره ای غیرعادی
فرستاده شده است را گزارش دهد، ندانید یک تلفن هک شده است.
مشاهده پست مشابه : امنیت در vSphere 6.7
ManageEngine راه حل SIEM خود را تقویت كرد
به وبلاگ خود خوش امدید