27 видео на IT - тематику на нашем YouTube канале

ћерион Ќетворкс

7 минут чтени€

Ќа сегодн€шний день проблемы информационной безопасности в мире приобретают всЄ большую актуальность. ¬ —ћ» часто можно наткнутьс€ на новость об очередной успешной хакерской атаке, крупной утечке критичных данных или очередном вирусе-вымогателе, который срывает работу целых компаний. ƒаже если ¬ы человек далЄкий от информационной безопасности и мира информационных технологий, то ¬ы всЄ равно наверн€ка слышали о вирусе УWannaCryФ, у€звимост€х УSpectreФ и УMeltdownФ и может быть даже о недавней атаке на устройства компании Cisco, котора€ ударила по крупным провайдерам и парализовала много сервисов и сетевых сегментов.

ќднако, широкой огласке обычно подвергаютс€ новости об атаках и у€звимост€х, нос€щие массовый характер, направленных на наиболее распространенные инфраструктурные системы. ћы же хотим рассказать о том, как обстоит ситуаци€ с информационной безопасностью в отдельной в отдельно вз€той сфере - IP телефонии и решений VoIP. –азберЄм наиболее важные проблемы и тренды развити€ данного направлени€.


ѕроблемы информационной безопасности в VoIP

≈сли раньше, выбира€ на чЄм строить офисную телефонию, заказчиков больше всего волновали вопросы стоимости и надЄжности, то в св€зи с нынешним положением, вопросы защиты и безопасности всЄ чаще начинают преобладать. ’от€ IP телефони€ имеет массу преимуществ по сравнению с системами традиционной телефонии, еЄ намного легче взломать. ¬ случае с традиционной системой PSTN злоумышленник должен получить физический доступ к среде передачи или системам, которые задействованы в обмене голосовой информацией. IP телефони€ Ц это прежде всего сеть с коммутацией пакетов, которые передаютс€ на р€ду с другими корпоративными сервисами Ц »нтернетом, почтой и другими. ≈сли эта сеть недостаточно защищена, то злоумышленнику даже не об€зательно находитьс€ в одной стране с системой IP телефонии, чтобы получить доступ к критичным данным, украсть их или модифицировать.

»нформационна€ безопасность в VoIP

¬от почему необходимо обеспечивать многоуровневую защиту систем корпоративной IP телефонии. Ќедостаточно просто поставить стойкий пароль к интерфейсу управлени€. Ёто должен быть чЄткий набор определЄнных мер, примен€емых в комплексе Ц межсетевое экранирование, антивирусна€ защита, регул€рные обновлени€ программного обеспечени€, шифрование передаваемых данных и другое.

ќтдельно следует уделить внимание повышению осведомлЄнности своих сотрудников об атаках из разр€да социальной инженерии. ќдним из наиболее распространЄнных векторов атаки данного типа на сегодн€шний день €вл€етс€ УфишингФ. —уть его заключаетс€ в том, что злоумышленник рассылает Уписьма счасть€Ф с вредоносными вложени€ми, в надежде на то, что человек откроет это вложение и тем самым, загрузит на свой компьютер вредонос. «ащититьс€ от таких атак можно сразу на нескольких уровн€х:

  1. ћежсетевой экран, на котором адрес отправител€ фишинговых писем должен быть заблокирован. јвтоматизировать процесс получени€ актуального списка адресов активных отправителей дл€ блокировки на ћ—Ё, можно с помощью решений Threat Intelligence. —уществуют как платные решени€ от таких компаний как Anomali, ThreatConnect или EclecticIQ, так и OpenSource, например, YETI и MISP.
  2. –ешение дл€ защиты почтового сервера, которое провер€ет все письма на предмет подозрительных вложений, адреса отправител€, блокирует спам. ѕримерами таких решений €вл€етс€ Kaspersky Security дл€ почтовых серверов, AVG Email Server Edition дл€ ME, McAfee Security for Email Servers.  стати, в этом случае также можно автоматизировать процесс блокировки с помощью решений TI.
  3. јнтивирусное ѕќ дл€ защиты оконечных устройств, которое заблокирует опасное вложение, если всЄ-таки вредонос сможет пролезть через ћ—Ё и почтовый сервер. ƒл€ этого подойдЄт Kaspersky Endpoint Security, Norton, Trend Micro и другие.

Ќо если от фишинга можно защититьс€ с помощью специализированных программ и аппаратных решений, то от следующих видов атак, основанной на социальной инженерии, защититьс€ гораздо труднее. ¬озможно, ¬ы не знали, но помимо традиционного email УфишингаФ, существует также и телефонный. Ќапример, сотруднику ¬ашей компании на голосовую почту может прийти сообщение от УбанкаФ о том, что кто-то пыталс€ получить доступ к его счЄту и что ему необходимо срочно перезвонить по оставленному номеру. Ќе трудно догадатьс€, что на другом конце провода, его будет ждать злоумышленник, который постараетс€ сделать всЄ, чтобы втеретьс€ в доверие, украсть данные его счЄта, чтобы в итоге похитить денежные средства.

—уществует также телефонный УвишингФ. Ётот тип атаки направлен на первую линию сотрудников, которые принимают все вход€щие звонки в ¬ашей компании. Ќа общий номер поступает звонок от какой-нибудь известной организации или персоны, а дальше с помощью методов психологического давлени€, доверчивого сотрудника заставл€ют что-либо сделать. ¬ самом лучшем случае, позвонивший будет агрессивно требовать соединить его с руководством компании, чтобы предложить какие-нибудь услуги, в самом худшем - выдать конфиденциальную или критически важную информацию. ј что, если злоумышленник узнает каким банком обслуживаетс€ ¬аша компани€ и позвонит бухгалтеру от лица У¬ашего банкаФ?   такому тоже нужно быть готовым.

«ащититьс€ от подобного типа атак можно было бы с помощью некоего аналога Threat Intelligence дл€ VoIP Ц списка телефонных номеров, с которых поступают УфишинговыеФ и УвишинговыеФ звонки, чтобы заблокировать их на ј“—. ќднако, такого решени€ пока нет, поэтому придЄтс€ просвещать сотрудников на тему безопасности.


Ѕезопасность облачных систем

—ейчас уже сложно обозначить чЄткие границы офисной сети. — распространением облачных решений, распределЄнных сетей VPN и всеобщей виртуализации, корпоративна€ сеть уже перестала иметь чЄткую географическую прив€зку.

јналогично обсто€т дела и в сфере VoIP.  аждый крупный провайдер IP телефонии имеет в своем наборе услуг облачную ј“—, котора€ настраиваетс€ в считанные минуты и способна обеспечить телефонией компанию любого размера и неважно где территориально она расположена. ќблачна€ или виртуальна€ ј“— Ц это очень удобное решение, которое привлекает заказчиков тем, что не надо держать лишние сервера в здании и обслуживать их. ¬место этого, можно просто арендовать необходимые серверные мощности или сервис телефонии. ќднако, с точки зрени€ информационной безопасности, облачные ј“— Ц это идеальна€ цель дл€ хакерских атак. ѕотому что, как правило, аккаунты дл€ доступа к настройкам ј“—, наход€тс€ в открытом доступе. ≈сли владелец аккаунта не озаботитс€ созданием стойкого парол€, то он рискует оплатить немаленький счЄт за телефонные разговоры злоумышленника или предоставить доступ к запис€м разговоров своих сотрудников. ¬ этой св€зи при выборе провайдера следует также проверить обеспечивает ли он дополнительные меропри€ти€ по защите целостности и конфиденциальности данных. »спользуетс€ шифрование при подключении к аккаунту с настройками облачной ј“—, шифруютс€ ли данные при их транспортировке.


“ренды развити€ направлени€ »Ѕ в VoIP

Ќаиболее распространЄнным методом защиты корпоративной инфраструктуры €вл€етс€ организаци€ защищЄнной сети VPN, когда подключение извне осуществл€етс€ по зашифрованному каналу, а данные внутри сети передаютс€ в незашифрованном виде. Ёто относитс€ и к голосовому трафику. ќднако, тенденции развити€ информационных технологий указывают на то, что в недалЄком будущем голосова€ информаци€ также будет подвергатьс€ шифрованию. Ѕольшинство VoIP вендоров уже давно имплементируют в своих решени€х поддержку таких протоколов как SIP/TLS, SRTP, ZRTP и д.р, стимулиру€ пользователей примен€ть внедр€ть ещЄ один уровень защиты. Ќапример, большинство IP-телефонов и решений видеоконференцсв€зи от компании Cisco, а также системы CUCM, CUBE, Cisco SBC, UCCS и д.р поддерживают TLS 1.2 и SRTP. —амое распространЄнное Open Source решение IP-ј“— Asterisk имеет поддержку защищЄнных протоколов передачи медиа трафика начина€ с версии 1.8. ¬ программной Windows-based ј“— 3CX версии V15, поддержка SRTP включена по умолчанию.

VoIP решени€ зачастую очень тесно интегрируютс€ с другими корпоративными системами, такими как CRM, ERP, CMS, не говор€ уже о таких каналах бизнес коммуникаций как email, обмен мгновенными сообщени€ми (чат) и социальные сети, формиру€ в совокупности концепцию UC (Unified Communications). ѕотенциальные преимущества, которые несЄт данна€ концепци€ очень привлекательны, но вместе с тем, создаЄтс€ множество точек у€звимых к возможному взлому. Ќедостаточный уровень защиты одной из них может быть угрозой всей корпоративной сети. ѕоэтому разработчики, несомненно, будут усиливать безопасность каналов интеграции данных систем.

ћожно также ожидать интеграцию систем корпоративной телефонии в такие средства защиты как DLP (средства защиты от утечек), адаптации метрик VoIP в SIEM системах (система управлени€ информацией и событи€ми безопасности), а также по€вление унифицированных репутационных баз (Threat Intelligence) со списками потенциально опасных номеров или других индикаторов компрометации, относ€щихс€ к VoIP, которые будут автоматически блокироватьс€ имеющимис€ средствами защиты.


ѕолезна ли ¬ам эта стать€?


Ёти статьи могут быть вам интересны: