Защита голосовых телекоммуникаций
Эффективная защита от атак TDoS и спуфинга Caller ID
Атака отказа в обслуживании телефонной связи (TDoS) — это попытка сделать телефонную систему недоступной для пользователей путем блокировки входящих и/или исходящих вызовов.
Телефонный спуфинг (спуфинг Caller ID) — это злонамеренная техника, при которой злоумышленники фальсифицируют номер телефона или имя, отображаемые на экране устройства вызываемого абонента, чтобы выдать себя за доверенный источник.
Защитим вашу телефонию от TDoS, пиков нагрузки и спуфинга Caller ID. Аудит VoIP/SIP, фильтрация и IVR, rate-limit на SBC, резервирование транков у разных операторов, реагирование и взаимодействие с провайдерами/регуляторами.
Кто находится в группе риска?
Любая деятельность, которая зависит от звонков, потенциально уязвима для TDoS и телефонного спуфинга. Однако некоторые виды бизнеса могут подвергаться более высокому риску из-за характера их операций. Вот примеры:
Что такое TDoS-атака?
Атака TDoS (телефонный отказ в обслуживании) — это тип кибератаки, нацеленный на телефонные системы, например, используемые колл-центрами или службами экстренной помощи, с целью перегрузки их трафиком и вывода их из строя. Атака обычно включает в себя автоматические вызовы или сообщения, генерируемые ботами или взломанными системами, которые переполняют целевую систему трафиком. Это приводит к перебоям в обслуживании, а также к значительному финансовому и репутационному ущербу.
Для проведения атаки TDoS злоумышленник загружает все доступные телефонные ресурсы так, что не остается свободной телефонной линии. Часто злоумышленники используют TDoS-атаки, требуя выкуп, чтобы остановить атаку. Также TDoS используются для блокирования получения банковских уведомлений о несанкционированном переводе средств и т.д. Иногда TDoS-атаки возникают в результате ошибок или пиковых нагрузок добросовестных пользователей. Атаки TDoS могут иметь короткую продолжительность или длиться с перерывами в течение нескольких дней.
Атаки TDoS можно разделить на две категории в зависимости от способа их выполнения:
- Ручной TDoS: этот тип атаки осуществляется вручную отдельным лицом или группой лиц, которые используют такие инструменты, как автоматические дозвонщики, для инициирования большого количества вызовов или сообщений в целевую систему. Ручные TDoS-атаки обычно обусловлены вымогательством, местью, политическими или другими действиями.
- Автоматизированный TDoS: этот тип атаки осуществляется с использованием автоматизированных инструментов, таких как боты или вредоносное ПО, которые могут инициировать большое количество вызовов или сообщений в целевую систему без вмешательства человека. Автоматизированные TDoS-атаки часто осуществляются с целью получения финансовой выгоды, поскольку их можно использовать для нарушения работы колл-центров или экстренных служб и требовать выкуп за их восстановление.
Методы защиты голосовых телекоммуникаций
- Укрепление сети и инфраструктуры: предприятия могут укрепить свою сеть и инфраструктуру, чтобы злоумышленникам было сложнее использовать уязвимости. Это может включать защиту брандмауэра, системы обнаружения вторжений и мониторинг сетевого трафика.
- Ограничение скорости и шейпинг трафика: ограничение скорости может использоваться для ограничения количества вызовов, которые могут быть сделаны в телефонию в определенный период, в то время как шейпинг трафика может отдавать предпочтение определенным типам трафика по сравнению с другими. Это может помочь предотвратить атаки TDoS, ограничивая объем трафика, который может быть направлен на телефонную систему целевой сети.
- Блокировка и фильтрация вызовов: предприятия могут реализовать блокировку и фильтрацию вызовов, чтобы предотвратить вызовы из известных источников TDoS или подозрительных номеров. Это может помочь предотвратить атаки еще до того, как они начнутся.
- Планирование реагирования на инциденты: предприятия должны иметь план реагирования на инциденты в случае TDoS-атаки. Этот план должен включать шаги для быстрого выявления и смягчения атаки, а также процедуры сообщения об атаке правоохранительным органам и общения с клиентами и заинтересованными сторонами.
- Прочая телеком-специфика: SIP-уровень (rate-limit на INVITE/REGISTER, защита от malformed SIP, TLS/SRTP, разделение сигнализации и RTP, отказ по 603 Decline/486 Busy при перегрузке, CAPTCHA/IVR-вопросы перед переводом к оператору), идентификация (RFC 8224, STIR/SHAKEN, в т. ч. проверка аттестаций A/B/C на стороне провайдера), операторские меры (call gapping/overflow, разнос звонков по транкам, договорённости на блок-листы/traceback, требования к присутствию провайдера в Robocall Mitigation Database), архитектура (резервирование PBX/SBC, гео-распределение, отделение тестовой телефонии от продуктивной) и т. д.
Услуги защиты голосовых телекоммуникаций
| Анализ и тестирование безопасности телекоммуникаций А) Тест АТС с IP-интерфейсом в режиме «серый ящик». Моделирование разнообразных атак на VoIP. Б) Анализ конфигурации в режиме «белый ящик». Отчёт включает рекомендации по устранению уязвимостей безопасности и недостатков конфигураций. | |
| Внедрение фильтрации звонков и голосового меню Разработка и внедрение системы распознавания подозрительных входящих звонков на основе машинного обучения (ML). Построение интерактивного голосового меню (Interactive Voice Response, IVR), на которое будут автоматически перенаправляться подозрительные звонки. | |
| Комплексная защита телеком-платформы Анализ требований ваших юрисдикций и возможностей операторов связи. Меры на SIP-уровне, идентификация, операторские меры, архитектура. Разработка отказоустойчивой платформы с задействованием нескольких транков к разным телеком-операторам. Консультации по договорённостям с операторами, чтобы они со своей стороны могли дополнительно фильтровать звонки и ставить их в блок-лист в дополнение к локальной защите. |
Наш опыт
- Более 80 проектов по оценке безопасности и тестированию на проникновение IP-сетей.
- Постоянная работа в подразделении информационной безопасности одного из ведущих национальных телеком-операторов.
- Тестирование разного рода мобильных клиентов VoIP.
- Тестирование корпоративных IP-АТС.
- Тесты на проникновение операторов IMS, в том числе, 4G, с сигнализацией через SIM over IPv6 и с традиционной сигнализацией GSM/SS7.
- Постоянное сотрудничество с киберполицией, ГосСпецСвязью и другими государственными органами.
Резюме сервиса
| ⏳ Продолжительность проекта | От нескольких недель до нескольких месяцев, в зависимости от объема проекта и требований. |
🎁 Это бесплатно или с пробным периодом? | Бесплатная консультация и первоначальный анализ бизнес-требований. Используйте нашего виртуального эксперта. |
| 💼 Для какого бизнеса это нужно? | Поставщики телекоммуникационных услуг, финансовые учреждения, поставщики медицинских услуг, государственные учреждения и любые организации, передающие конфиденциальные данные. |
| 💡 Когда нужна эта услуга? | Когда вы сталкиваетесь с новыми кибер угрозами или нормативными требованиями, либо хотите обеспечить непрерывность бизнеса или безопасность ваших коммуникаций и конфиденциальных данных. |
| 📈 Ваша выгода | Исключение дорогостоящих штрафов за несоблюдение требований, нарушений безопасности или простоев, которые могут привести к финансовым потерям и репутационному ущербу. |
| ⚙️ Наши методы и инструменты | SIP-уровень, STIR/SHAKEN (альтернативы зависят от юрисдикции), операторские меры, архитектура. Шифрование, брандмауэры, системы контроля доступа, тестирование на проникновение, IDS, IPS, VNP, SIEM, IVR и т. д. |
| 📑 Результаты | Политики и процедуры безопасности, оценка рисков, учебные материалы, планы реагирования на инциденты, отчеты о внедрении и тестировании и т. д. |
Ознакомьтесь с дополнительными сервисами и бизнес-кейсами. Отправьте форму заказа сервиса защиты телекоммуникаций. Получите бесплатную консультацию.
ЗАПРОСИТЬ ЦЕНУ