Захист голосових телекомунікацій
Ефективний захист від атак TDoS і спуфінга Caller ID
Атака відмови в обслуговуванні телефонного зв’язку (TDoS) — це спроба зробити телефонну систему недоступною для користувачів шляхом блокування вхідних і/або вихідних дзвінків.
Телефонний спуфінг (спуфінг Caller ID) — це зловмисна техніка, коли зловмисники фальсифікують номер телефону або ім’я, що відображаються на екрані пристрою абонента, щоб видати себе за довірене джерело.
Захистимо вашу телефонію від TDoS, піків навантаження та спуфінгу Caller ID. Аудит VoIP/SIP, фільтрація та IVR, rate-limit на SBC, резервування транків у різних операторів, реагування та взаємодія з провайдерами/регуляторами.
Хто знаходиться в групі ризику?
Будь-яка діяльність, яка покладається на дзвінки, потенційно вразлива до атак TDoS і телефонного спуфінгу. Проте певні види бізнесу можуть бути піддані більшому ризику через характер їхньої діяльності. Ось приклади:
Що таке TDoS-атака?
Атака TDoS (телефонна відмова в обслуговуванні) — це тип кібератаки, яка спрямована на телефонні системи, наприклад, що використовуються кол-центрами чи службами екстреної допомоги, з метою перевантажити їх трафіком і зробити їх недоступними. Атака зазвичай включає автоматичні дзвінки або повідомлення, створені ботами або зламаними системами, які переповнюють цільову систему трафіком. Це призводить до збоїв у роботі , а також до значної фінансової та репутаційної шкоди.
Для проведення атаки TDoS зловмисник завантажує всі доступні телефонні ресурси так, що не залишається вільної телефонної лінії. Часто зловмисники використовують TDoS-атаки, вимагаючи викуп, щоб зупинити атаку. Також TDoS використовуються для блокування отримання банківських повідомлень про несанкціонований переказ коштів тощо. Іноді TDoS-атаки виникають у результаті помилок або пікових навантажень сумлінних користувачів. Атаки TDoS можуть мати коротку тривалість або тривати з перервами протягом декількох днів.
Атаки TDoS можна класифікувати на дві категорії залежно від способу їхнього виконання:
- Ручний TDoS: цей тип атаки здійснюється вручну окремою особою або групою осіб, які використовують такі інструменти, як автоматичні номеронабирачі, щоб ініціювати велику кількість дзвінків або повідомлень до цільової системи. Ручні TDoS-атаки зазвичай зумовлені здирством, помстою, політичними чи іншими діями.
- Автоматизований TDoS: цей тип атаки здійснюється за допомогою автоматизованих інструментів, таких як боти або зловмисне програмне забезпечення, які можуть ініціювати велику кількість викликів або повідомлень до цільової системи без втручання людини. Автоматичні атаки TDoS часто здійснюються з метою отримання фінансової вигоди, оскільки вони можуть використовуватися для зриву роботи кол-центрів або екстрених служб і вимагати викуп за їх відновлення.
Методи захисту голосових телекомунікацій
- Посилення мережі та інфраструктури: компанії можуть зміцнити свою мережу та інфраструктуру, щоб зловмисникам було важко використовувати вразливості. Це може включати захист брандмауера, системи виявлення вторгнень і моніторинг мережевого трафіку.
- Обмеження швидкості та шейпінг трафіку: обмеження швидкості можна використовувати для обмеження кількості викликів, які можна зробити до телефонії за певний період, тоді як шейпінг трафіку може надавати пріоритет певним типам трафіку над іншими. Це може допомогти запобігти атакам TDoS, обмежуючи обсяг трафіку, який може бути спрямований на телефонну систему цільової мережі.
- Блокування та фільтрація викликів: підприємства можуть запроваджувати блокування та фільтрацію викликів, щоб запобігти викликам із відомих джерел TDoS або підозрілих номерів. Це може допомогти запобігти нападам ще до їхнього початку.
- Планування реагування на інциденти: підприємства повинні мати план реагування на інциденти на випадок атаки TDoS. Цей план має включати кроки для швидкого виявлення та пом’якшення атаки, а також процедури повідомлення про атаку правоохоронним органам і спілкування з клієнтами та зацікавленими сторонами.
- Інша телеком-специфіка: SIP-рівень (rate-limit на INVITE/REGISTER, захист від malformed SIP, TLS/SRTP, поділ сигналізації та RTP, відмова по 603 Decline/486 Busy при перевантаженні, CAPTCHA/IVR-питання перед переведенням до оператора), ідентифікація (RFC 8224, STIR/SHAKEN, у т. ч. перевірка атестацій A/B/C на стороні провайдера), операторські заходи (call gapping/overflow, рознесення дзвінків по транках, домовленості на блок-листи/traceback, вимоги до присутності провайдера в Robocall Mitigation Database), архітектура (резервування PBX/SBC, георозподіл, відділення тестової телефонії від продуктивної) тощо.
Послуги захисту голосових телекомунікацій
| Аналіз і тестування безпеки телекомунікацій А) Тест АТС з IP-інтерфейсом у режимі «сірий ящик». Моделювання різноманітних атак на VoIP. Б) Аналіз конфігурації у режимі «білий ящик». Звіт включає рекомендації щодо усунення вразливостей безпеки та недоліків конфігурацій. | |
| Впровадження фільтрації дзвінків і голосового меню Розроблення та впровадження системи розпізнавання підозрілих вхідних дзвінків на основі машинного навчання (ML). Побудова інтерактивного голосового меню (Interactive Voice Response, IVR), на яке будуть автоматично перенаправлятись підозрілі дзвінки. | |
| Комплексний захист телеком-платформи Аналіз вимог ваших юрисдикцій та можливостей операторів зв’язку. Заходи на рівні SIP, ідентифікація, операторські заходи, архітектура. Розроблення відмовостійкої платформи із задіянням кількох транків до різних телеком-операторів. Консультації за домовленостями з операторами, щоб вони зі свого боку могли додатково фільтрувати дзвінки та ставити їх у блок-лист на додаток до локального захисту. |
Наш досвід
- Більше ніж 80 проектів з оцінки безпеки та тестування на проникнення IP-мереж.
- Постійна робота в підрозділі інформаційної безпеки одного з провідних національних телеком-операторів.
- Тестування різного роду мобільних клієнтів VoIP.
- Тестування корпоративних IP-АТС.
- Тести на проникнення операторів IMS, в тому числі 4G, із сигналізацією через SIM over IPv6 і з традиційною сигналізацією GSM/SS7.
- Постійна співпраця з кіберполіцією, Держспецзв’язком та іншими державними органами.
Резюме сервісу
| ⏳ Тривалість проєкту | Від кількох тижнів до кількох місяців, залежно від обсягу проєкту та вимог. |
🎁 Це може бути безплатним чи мати пробний період? | Безплатна консультація та первинний аналіз бізнес-вимог. Використовуйте нашого віртуального експерта. |
| 💼 Для якого типу бізнесу це потрібно? | Постачальники телекомунікацій, фінансові установи, постачальники медичних послуг, державні установи та будь-які організації, які передають конфіденційні дані. |
| 💡 Коли потрібна ця послуга? | Коли ви зіткнулися з новими кіберзагрозами чи нормативними вимогами або хочете забезпечити безперервність роботи чи безпеку своїх комунікацій і конфіденційних даних. |
| 📈 Ваша вигода | Уникнення високих штрафів за невідповідність вимогам, порушення безпеки або простої, які можуть призвести до фінансових втрат і шкоди репутації. |
| ⚙️ Наші методи та інструменти | SIP-рівень, STIR/SHAKEN (альтернативи залежать від юрисдикції), операторські заходи, архітектура. Шифрування, брандмауери, системи контролю доступу, тестування на проникнення, IDS, IPS, VNP, SIEM, IVR тощо. |
| 📑 Результати | Політики та процедури безпеки, оцінки ризиків, навчальні матеріали, плани реагування на інциденти, звіти про впровадження та тестування тощо. |
Ознайомтеся з додатковими сервісами та бізнес-кейсами. Надішліть форму замовлення сервісу захисту телекомунікацій. Отримайте безплатну консультацію.
ЗАПРОСИТИ ЦІНУ