Захист голосових телекомунікацій

Ефективний захист від атак TDoS і спуфінга Caller ID

Атака відмови в обслуговуванні телефонного зв’язку (TDoS) — це спроба зробити телефонну систему недоступною для користувачів шляхом блокування вхідних і/або вихідних дзвінків.

Телефонний спуфінг (спуфінг Caller ID) — це зловмисна техніка, коли зловмисники фальсифікують номер телефону або ім’я, що відображаються на екрані пристрою абонента, щоб видати себе за довірене джерело.

Захистимо вашу телефонію від TDoS, піків навантаження та спуфінгу Caller ID. Аудит VoIP/SIP, фільтрація та IVR, rate-limit на SBC, резервування транків у різних операторів, реагування та взаємодія з провайдерами/регуляторами.

Хто знаходиться в групі ризику?

Будь-яка діяльність, яка покладається на дзвінки, потенційно вразлива до атак TDoS і телефонного спуфінгу. Проте певні види бізнесу можуть бути піддані більшому ризику через характер їхньої діяльності. Ось приклади:

1
Контакт-центри
Центри обслуговування клієнтів і різноманітні “гарячі лінії” часто є головною точкою контакту між організаціями й громадянами. Порушення в роботі контакт-центрів можуть призвести до серйозних фінансових і репутаційних збитків, аж до зупинки роботи організації.
2
Фінансові установи
Банки, страхові компанії та інші фінансові установи часто стають мішенями зловмисників, які прагнуть порушити роботу їхніх онлайн-сервісів або викрасти конфіденційну інформацію про клієнтів. Успішна атака може призвести до значних фінансових втрат і завдати шкоди репутації бренду.
3
Державні й публічні установи
Державні установи, центри обробки екстрених дзвінків (ECC), пункти приймання дзвінків служб громадської безпеки (PSAP) та інші публічні організації часто стають мішенню політичних активістів та інших груп, які прагнуть порушити роботу служб або викрасти конфіденційну інформацію. Успішна атака може порушити роботу критично важливих служб і скомпрометувати конфіденційні дані.
4
Постачальники медичних послуг
Лікарні, реєстратури та постачальники медичних послуг значною мірою покладаються на онлайн-сервіси для керування картами пацієнтів і спілкування з іншими медичними працівниками. Успішна атака може порушити роботу критично важливих служб і скомпрометувати конфіденційні дані пацієнтів.
5
Оператори зв’язку
TDoS-атаки на операторів зв’язку й провайдерів VoIP викликають прямі фінансові втрати через шкідливі виклики й перевантаження білінгових систем, а також призводять до деградації якості сервісу для легітимних абонентів. У довгостроковій перспективі це загрожує репутаційним збитком, відпливом клієнтів, претензіями регуляторів і позаплановими витратами на розслідування та зміцнення інфраструктури.
6
Інтернет-компанії
Інтернет-магазини, які покладаються на веб-трафік для отримання прибутку, особливо вразливі до атак DoS, DDoS і TDoS. Успішна атака може порушити їхні онлайн-продажі. Компанії, що займаються онлайн-іграми часто стають мішенню зловмисників, які прагнуть порушити роботу їхніх послуг або викрасти цінні внутрішньоігрові предмети. Веб-сайти новин, онлайн-сервіси потокового відео та інші медіа-компанії часто стають мішенями зловмисників, які прагнуть порушити роботу служб або викрасти конфіденційну інформацію.

Що таке TDoS-атака?

Атака TDoS (телефонна відмова в обслуговуванні) — це тип кібератаки, яка спрямована на телефонні системи, наприклад, що використовуються кол-центрами чи службами екстреної допомоги, з метою перевантажити їх трафіком і зробити їх недоступними. Атака зазвичай включає автоматичні дзвінки або повідомлення, створені ботами або зламаними системами, які переповнюють цільову систему трафіком. Це призводить до збоїв у роботі , а також до значної фінансової та репутаційної шкоди.

Для проведення атаки TDoS зловмисник завантажує всі доступні телефонні ресурси так, що не залишається вільної телефонної лінії. Часто зловмисники використовують TDoS-атаки, вимагаючи викуп, щоб зупинити атаку. Також TDoS використовуються для блокування отримання банківських повідомлень про несанкціонований переказ коштів тощо. Іноді TDoS-атаки виникають у результаті помилок або пікових навантажень сумлінних користувачів. Атаки TDoS можуть мати коротку тривалість або тривати з перервами протягом декількох днів.

Атаки TDoS можна класифікувати на дві категорії залежно від способу їхнього виконання:

  • Ручний TDoS: цей тип атаки здійснюється вручну окремою особою або групою осіб, які використовують такі інструменти, як автоматичні номеронабирачі, щоб ініціювати велику кількість дзвінків або повідомлень до цільової системи. Ручні TDoS-атаки зазвичай зумовлені здирством, помстою, політичними чи іншими діями.
  • Автоматизований TDoS: цей тип атаки здійснюється за допомогою автоматизованих інструментів, таких як боти або зловмисне програмне забезпечення, які можуть ініціювати велику кількість викликів або повідомлень до цільової системи без втручання людини. Автоматичні атаки TDoS часто здійснюються з метою отримання фінансової вигоди, оскільки вони можуть використовуватися для зриву роботи кол-центрів або екстрених служб і вимагати викуп за їх відновлення.
Безплатна консультація

Методи захисту голосових телекомунікацій

  1. Посилення мережі та інфраструктури: компанії можуть зміцнити свою мережу та інфраструктуру, щоб зловмисникам було важко використовувати вразливості. Це може включати захист брандмауера, системи виявлення вторгнень і моніторинг мережевого трафіку.
  2. Обмеження швидкості та шейпінг трафіку: обмеження швидкості можна використовувати для обмеження кількості викликів, які можна зробити до телефонії за певний період, тоді як шейпінг трафіку може надавати пріоритет певним типам трафіку над іншими. Це може допомогти запобігти атакам TDoS, обмежуючи обсяг трафіку, який може бути спрямований на телефонну систему цільової мережі.
  3. Блокування та фільтрація викликів: підприємства можуть запроваджувати блокування та фільтрацію викликів, щоб запобігти викликам із відомих джерел TDoS або підозрілих номерів. Це може допомогти запобігти нападам ще до їхнього початку.
  4. Планування реагування на інциденти: підприємства повинні мати план реагування на інциденти на випадок атаки TDoS. Цей план має включати кроки для швидкого виявлення та пом’якшення атаки, а також процедури повідомлення про атаку правоохоронним органам і спілкування з клієнтами та зацікавленими сторонами.
  5. Інша телеком-специфіка: SIP-рівень (rate-limit на INVITE/REGISTER, захист від malformed SIP, TLS/SRTP, поділ сигналізації та RTP, відмова по 603 Decline/486 Busy при перевантаженні, CAPTCHA/IVR-питання перед переведенням до оператора), ідентифікація (RFC 8224, STIR/SHAKEN, у т. ч. перевірка атестацій A/B/C на стороні провайдера), операторські заходи (call gapping/overflow, рознесення дзвінків по транках, домовленості на блок-листи/traceback, вимоги до присутності провайдера в Robocall Mitigation Database), архітектура (резервування PBX/SBC, георозподіл, відділення тестової телефонії від продуктивної) тощо.

Послуги захисту голосових телекомунікацій

serviceАналіз і тестування безпеки телекомунікацій
А) Тест АТС з IP-інтерфейсом у режимі «сірий ящик». Моделювання різноманітних атак на VoIP.
Б) Аналіз конфігурації у режимі «білий ящик». Звіт включає рекомендації щодо усунення вразливостей безпеки та недоліків конфігурацій.
serviceВпровадження фільтрації дзвінків і голосового меню
Розроблення та впровадження системи розпізнавання підозрілих вхідних дзвінків на основі машинного навчання (ML). Побудова інтерактивного голосового меню (Interactive Voice Response, IVR), на яке будуть автоматично перенаправлятись підозрілі дзвінки.
serviceКомплексний захист телеком-платформи
Аналіз вимог ваших юрисдикцій та можливостей операторів зв’язку. Заходи на рівні SIP, ідентифікація, операторські заходи, архітектура. Розроблення відмовостійкої платформи із задіянням кількох транків до різних телеком-операторів. Консультації за домовленостями з операторами, щоб вони зі свого боку могли додатково фільтрувати дзвінки та ставити їх у блок-лист на додаток до локального захисту.

Наш досвід

  1. Більше ніж 80 проектів з оцінки безпеки та тестування на проникнення IP-мереж.
  2. Постійна робота в підрозділі інформаційної безпеки одного з провідних національних телеком-операторів.
  3. Тестування різного роду мобільних клієнтів VoIP.
  4. Тестування корпоративних IP-АТС.
  5. Тести на проникнення операторів IMS, в тому числі 4G, із сигналізацією через SIM over IPv6 і з традиційною сигналізацією GSM/SS7.
  6. Постійна співпраця з кіберполіцією, Держспецзв’язком та іншими державними органами.

Резюме сервісу

⏳ Тривалість проєкту

Від кількох тижнів до кількох місяців, залежно від обсягу проєкту та вимог.

🎁 Це може бути безплатним чи мати пробний період?

Безплатна консультація та первинний аналіз бізнес-вимог. Використовуйте нашого віртуального експерта.

💼 Для якого типу бізнесу це потрібно?

Постачальники телекомунікацій, фінансові установи, постачальники медичних послуг, державні установи та будь-які організації, які передають конфіденційні дані.

💡 Коли потрібна ця послуга?

Коли ви зіткнулися з новими кіберзагрозами чи нормативними вимогами або хочете забезпечити безперервність роботи чи безпеку своїх комунікацій і конфіденційних даних.

📈 Ваша вигода

Уникнення високих штрафів за невідповідність вимогам, порушення безпеки або простої, які можуть призвести до фінансових втрат і шкоди репутації.

⚙️ Наші методи та інструменти

SIP-рівень, STIR/SHAKEN (альтернативи залежать від юрисдикції), операторські заходи, архітектура. Шифрування, брандмауери, системи контролю доступу, тестування на проникнення, IDS, IPS, VNP, SIEM, IVR тощо.

📑 Результати

Політики та процедури безпеки, оцінки ризиків, навчальні матеріали, плани реагування на інциденти, звіти про впровадження та тестування тощо.

Ознайомтеся з додатковими сервісами та бізнес-кейсами. Надішліть форму замовлення сервісу захисту телекомунікацій. Отримайте безплатну консультацію.

ЗАПРОСИТИ ЦІНУ

Бізнес-кейси проектів, які ми виконали

Автоматизація бізнесу
Аналіз безпеки вихідних кодів програмного забезпечення
Аудит смарт-контрактів та блокчейн
Аудити безпеки та тести на проникнення
Кейси з впровадження центру безпеки (Security Operations Center)
Керована безпека й комплаєнс (ISO 27001 тощо)
Реагування на інциденти та їх розслідування