Защита голосовых телекоммуникаций

Эффективная защита от атак TDoS и спуфинга Caller ID

Атака отказа в обслуживании телефонной связи (TDoS) — это попытка сделать телефонную систему недоступной для пользователей путем блокировки входящих и/или исходящих вызовов.

Телефонный спуфинг (спуфинг Caller ID) — это злонамеренная техника, при которой злоумышленники фальсифицируют номер телефона или имя, отображаемые на экране устройства вызываемого абонента, чтобы выдать себя за доверенный источник.

Защитим вашу телефонию от TDoS, пиков нагрузки и спуфинга Caller ID. Аудит VoIP/SIP, фильтрация и IVR, rate-limit на SBC, резервирование транков у разных операторов, реагирование и взаимодействие с провайдерами/регуляторами.

Кто находится в группе риска?

Любая деятельность, которая зависит от звонков, потенциально уязвима для TDoS и телефонного спуфинга. Однако некоторые виды бизнеса могут подвергаться более высокому риску из-за характера их операций. Вот примеры:

1
Контакт-центры
Центры обслуживания клиентов и разнообразные «горячие линии» часто являются главной точкой контакта между организациями и гражданами. Нарушения в работе контакт-центров могут привести к серьёзному финансовому и репутационному ущербу, вплоть до остановки работы организации.
2
Финансовые учреждения
Банки, страховые компании и другие финансовые учреждения часто становятся мишенью злоумышленников, стремящихся нарушить работу их онлайн-сервисов или украсть конфиденциальную информацию о клиентах. Успешная атака может привести к значительным финансовым потерям и нанести ущерб репутации их бренда.
3
Государственные и публичные учреждения
Государственные учреждения, центры обработки экстренных вызовов (ECC), пункты приема звонков служб общественной безопасности (PSAP) и другие публичные организации часто становятся мишенью политических активистов и других групп, стремящихся нарушить работу служб или украсть конфиденциальную информацию. Успешная атака может нарушить работу критически важных служб и скомпрометировать конфиденциальные данные.
4
Поставщики медицинских услуг
Больницы, регистратуры и поставщики медицинских услуг в значительной степени полагаются на онлайн-сервисы для управления картами пациентов и общения с другими медицинскими работниками. Успешная атака может нарушить работу критически важных служб и поставить под угрозу конфиденциальные данные пациентов.
5
Операторы связи
TDoS-атаки на операторов связи и провайдеров VoIP вызывают прямые финансовые потери из-за вредоносных вызовов и перегрузки биллинговых систем, а также приводят к деградации качества сервиса для легитимных абонентов. В долгосрочной перспективе это чревато репутационным ущербом, оттоком клиентов, претензиями регуляторов и внеплановыми затратами на расследования и укрепление инфраструктуры.
6
Интернет-компании
Интернет-магазины, получающие доход от веб-трафика, особенно уязвимы для DoS-, DDoS- и TDoS-атак. Успешная атака может нарушить онлайн-продажи. Компании, занимающиеся онлайн-играми, часто становятся мишенью злоумышленников, стремящихся нарушить их работу или украсть ценные внутриигровые предметы. Новостные веб-сайты, онлайн-сервисы потокового видео и другие медиа-компании часто становятся мишенью злоумышленников, стремящихся нарушить работу служб или украсть конфиденциальную информацию.

Что такое TDoS-атака?

Атака TDoS (телефонный отказ в обслуживании) — это тип кибератаки, нацеленный на телефонные системы, например, используемые колл-центрами или службами экстренной помощи, с целью перегрузки их трафиком и вывода их из строя. Атака обычно включает в себя автоматические вызовы или сообщения, генерируемые ботами или взломанными системами, которые переполняют целевую систему трафиком. Это приводит к перебоям в обслуживании, а также к значительному финансовому и репутационному ущербу.

Для проведения атаки TDoS злоумышленник загружает все доступные телефонные ресурсы так, что не остается свободной телефонной линии. Часто злоумышленники используют TDoS-атаки, требуя выкуп, чтобы остановить атаку. Также TDoS используются для блокирования получения банковских уведомлений о несанкционированном переводе средств и т.д. Иногда TDoS-атаки возникают в результате ошибок или пиковых нагрузок добросовестных пользователей. Атаки TDoS могут иметь короткую продолжительность или длиться с перерывами в течение нескольких дней.

Атаки TDoS можно разделить на две категории в зависимости от способа их выполнения:

  • Ручной TDoS: этот тип атаки осуществляется вручную отдельным лицом или группой лиц, которые используют такие инструменты, как автоматические дозвонщики, для инициирования большого количества вызовов или сообщений в целевую систему. Ручные TDoS-атаки обычно обусловлены вымогательством, местью, политическими или другими действиями.
  • Автоматизированный TDoS: этот тип атаки осуществляется с использованием автоматизированных инструментов, таких как боты или вредоносное ПО, которые могут инициировать большое количество вызовов или сообщений в целевую систему без вмешательства человека. Автоматизированные TDoS-атаки часто осуществляются с целью получения финансовой выгоды, поскольку их можно использовать для нарушения работы колл-центров или экстренных служб и требовать выкуп за их восстановление.
Бесплатная консультация

Методы защиты голосовых телекоммуникаций

  1. Укрепление сети и инфраструктуры: предприятия могут укрепить свою сеть и инфраструктуру, чтобы злоумышленникам было сложнее использовать уязвимости. Это может включать защиту брандмауэра, системы обнаружения вторжений и мониторинг сетевого трафика.
  2. Ограничение скорости и шейпинг трафика: ограничение скорости может использоваться для ограничения количества вызовов, которые могут быть сделаны в телефонию в определенный период, в то время как шейпинг трафика может отдавать предпочтение определенным типам трафика по сравнению с другими. Это может помочь предотвратить атаки TDoS, ограничивая объем трафика, который может быть направлен на телефонную систему целевой сети.
  3. Блокировка и фильтрация вызовов: предприятия могут реализовать блокировку и фильтрацию вызовов, чтобы предотвратить вызовы из известных источников TDoS или подозрительных номеров. Это может помочь предотвратить атаки еще до того, как они начнутся.
  4. Планирование реагирования на инциденты: предприятия должны иметь план реагирования на инциденты в случае TDoS-атаки. Этот план должен включать шаги для быстрого выявления и смягчения атаки, а также процедуры сообщения об атаке правоохранительным органам и общения с клиентами и заинтересованными сторонами.
  5. Прочая телеком-специфика: SIP-уровень (rate-limit на INVITE/REGISTER, защита от malformed SIP, TLS/SRTP, разделение сигнализации и RTP, отказ по 603 Decline/486 Busy при перегрузке, CAPTCHA/IVR-вопросы перед переводом к оператору), идентификация (RFC 8224, STIR/SHAKEN, в т. ч. проверка аттестаций A/B/C на стороне провайдера), операторские меры (call gapping/overflow, разнос звонков по транкам, договорённости на блок-листы/traceback, требования к присутствию провайдера в Robocall Mitigation Database), архитектура (резервирование PBX/SBC, гео-распределение, отделение тестовой телефонии от продуктивной) и т. д.

Услуги защиты голосовых телекоммуникаций

serviceАнализ и тестирование безопасности телекоммуникаций
А) Тест АТС с IP-интерфейсом в режиме «серый ящик». Моделирование разнообразных атак на VoIP.
Б) Анализ конфигурации в режиме «белый ящик». Отчёт включает рекомендации по устранению уязвимостей безопасности и недостатков конфигураций.
serviceВнедрение фильтрации звонков и голосового меню
Разработка и внедрение системы распознавания подозрительных входящих звонков на основе машинного обучения (ML). Построение интерактивного голосового меню (Interactive Voice Response, IVR), на которое будут автоматически перенаправляться подозрительные звонки.
serviceКомплексная защита телеком-платформы
Анализ требований ваших юрисдикций и возможностей операторов связи. Меры на SIP-уровне, идентификация, операторские меры, архитектура. Разработка отказоустойчивой платформы с задействованием нескольких транков к разным телеком-операторам. Консультации по договорённостям с операторами, чтобы они со своей стороны могли дополнительно фильтровать звонки и ставить их в блок-лист в дополнение к локальной защите.

Наш опыт

  1. Более 80 проектов по оценке безопасности и тестированию на проникновение IP-сетей.
  2. Постоянная работа в подразделении информационной безопасности одного из ведущих национальных телеком-операторов.
  3. Тестирование разного рода мобильных клиентов VoIP.
  4. Тестирование корпоративных IP-АТС.
  5. Тесты на проникновение операторов IMS, в том числе, 4G, с сигнализацией через SIM over IPv6 и с традиционной сигнализацией GSM/SS7.
  6. Постоянное сотрудничество с киберполицией, ГосСпецСвязью и другими государственными органами.

Резюме сервиса

⏳ Продолжительность проекта

От нескольких недель до нескольких месяцев, в зависимости от объема проекта и требований.

🎁 Это бесплатно или с пробным периодом?

Бесплатная консультация и первоначальный анализ бизнес-требований. Используйте нашего виртуального эксперта.

💼 Для какого бизнеса это нужно?

Поставщики телекоммуникационных услуг, финансовые учреждения, поставщики медицинских услуг, государственные учреждения и любые организации, передающие конфиденциальные данные.

💡 Когда нужна эта услуга?

Когда вы сталкиваетесь с новыми кибер угрозами или нормативными требованиями, либо хотите обеспечить непрерывность бизнеса или безопасность ваших коммуникаций и конфиденциальных данных.

📈 Ваша выгода

Исключение дорогостоящих штрафов за несоблюдение требований, нарушений безопасности или простоев, которые могут привести к финансовым потерям и репутационному ущербу.

⚙️ Наши методы и инструменты

SIP-уровень, STIR/SHAKEN (альтернативы зависят от юрисдикции), операторские меры, архитектура. Шифрование, брандмауэры, системы контроля доступа, тестирование на проникновение, IDS, IPS, VNP, SIEM, IVR и т. д.

📑 Результаты

Политики и процедуры безопасности, оценка рисков, учебные материалы, планы реагирования на инциденты, отчеты о внедрении и тестировании и т. д. 

Ознакомьтесь с дополнительными сервисами и бизнес-кейсами. Отправьте форму заказа сервиса защиты телекоммуникаций. Получите бесплатную консультацию.


ЗАПРОСИТЬ ЦЕНУ

Бизнес-кейсы проектов, выполненных нами

Автоматизация бизнеса
Анализ безопасности исходных кодов программного обеспечения
Аудит смарт-контрактов и блокчейн
Аудиты безопасности и тесты на проникновение
Кейсы по внедрению центра безопасности (Security Operations Center)
Реагирование на инциденты и их расследование
Управляемая безопасность и комплаенс (ISO 27001 и т. д.)