۹۷/۳/۶، ۰۹:۴۳ صبح
بر اساس گزارشی از گروه اطلاعات امنیتی IBM که این هفته ارائه شد، حملات مجازی که از پروتکل سیپ (SIP) استفاده می کنند امسال دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
رو به افزایش بوده اند و مسئول بیش از 51% حوادث امنیتی که در 12 ماه گذشته تحلیل شده اند می باشند.
IBM اعلام کرد: "سیپ (SIP) یکی از پر کاربرد ترین پروتکل های لایه ی کاربرد در تکنولوژی VoIPاست ... ما متوجه شدیم که روند رو به رشدی در حملاتی که پروتکل
سیپ (SIP) را هدف قرار می دهند وجود دارد، و بزرگترین افزایش در نیمه ی دوم سال 2016 اتفاق افتاده است ". "در حملات حقیقی که ارتباطات VoIP را هدف قرار می دهند،
انواع مختلفی از اختلالات مشاهده شده است. افزایش هایی که در ماه های جولای و سپتامبر نصب شبکه مشاهده شد نتیجه ی پیام هایی با طراحی خاص SIP بودند که بطور نادرست به پایان رسیده بودند .
پیام های نامعتبر مداوم برای سرورها و تجهیزات آسیب پذیر ایجاد اختلال می نماید. رشد اکتبر 2016 بشدت تحت تاثیر پیام های SIP بود که حروف و ارقام نامعتبر داشتند. این امر می تواند
نشانگر فعالیت های مشکوک بوده و نیاز به تحقیقات بیشتر را بیان کند."
IBM باور دارد که پروتکل SCCP Cisco با بیشتر از 48% حوادث امنیتی یافت شده در آن زمان مرتبط بوده است. SCCP برای ارتباط بین مدیریت ارتباطات یکپارچه ی
سیسکو و تلفن های سیسکو VoIPبکار می رود. برخلاف حملاتی که SIP را هدف قرار می دهد، حملات به SCCP در 12 ماه گذشته اندکی کاهش یافته اند.
اکثر حوادث امنیتی علیه پروتکل SCCP _حدود 74%- در اصل کاوش های قبل از حمله ای دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
هستند که به مهاجمین امکان بررسی توانایی های دستگاه و جمع آوری
اطلاعات در مورد اهداف احتمالی را می دهند. در نهایت، پروتکل H225 که بخشی از بسته ی پروتکل H.323 تنها با کمتر از 1% حوادث ارتباط داشت، که بر روی
جدول اول جای بسیار کمی بخود اختصاص می دهد.
به گفته ی IBM از آنجایی که VoIP همان مسیرهای مورد استفاده ی ترافیک شبکه پسیو شبکه و اینترت را بکار میبرد، در معرض بعضی از خطرها و نقاط آسیب پذیری است
که مجرمین مجازی برای استفاده از شبکه ها بکار میبرند. ترافیک VoIP را می توان قطع کرد، محدود کرد یا تغییر داد و همچنین در معرض خطر حملاتی با قصد تخریب یا قطع سرویس قرار دارد.
اطلاعات بیشتر در Network World : Cisco Talos : اسپم در ابعادی که از سال 2010 تاکون مشاهده نشده بود
تکنولوژی VoIP به خرابکاران اجازه ی حمله ی caller ID spoofing را با کمترین هزینه و تلاش می دهد.از این کار برای جمع آوری اطلاعات و یا تسهیل حملات بعدی توسط مهاجمین استفاده می شود.
در اوایل امسال گزارشاتی از بعضی تلفن های VoIP دریافت شد که بعلت تنظیمات اولیه ی نا امن، به مهاجمین امکان برقراری، دریافت و انتقال تماس، ورود سفت افزار
جدید و حتی استفاده از دستگاه قربانیان برای نظارت پنهانی را می داد. سرویس های VoIP در معرض حملاتی چون کلاهبرداری عوارض (toll fraud ) هستند که
شامل بدست گیری کنترل دسترسی شبکه به منظور خودداری دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
از پرداخت هزینه های تماس های تلفنی می باشد. به گفته ی IBM همچنین هکرها می توانند از طریق
هجوم هزاران تماس در دقیقه به سرویس تلفن یک شرکت از طریق شماره گیرهای IP اتوماتیک حمله های DDoS گسترده ای ایجاد کنند.
اداره ی مالیات های درون مرزی سالهاست که با یک کلاهبرداری بزرگ تلفنی روبروست که کلاهبرداران با استفاده از تلفن های VoIP spoofing تماس گرفته
و ادعا می کنند که مامورین این اداره هستند. ادارات دیگری نیز این مشکل را داشته اند. همچنین معضل robocall نیز بسیار وابسته به استفاده از VoIP می باشد.
راه چاره چیست؟ گروه امنیتی Cisco Talos تکنیک های زیر را برای کاهش مشکلات امنیتی VoIP پیشنهاد می دهد:
در بخش، دستگاه و یا کاربر رمزگذاری انجام دهید. رمزگذاری کامل باعث بالارفتن نهفتگی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
شده و میزان فعالیت و پیچیدگی را افزایش می دهد.
از طریق پروتکل SIP در امنیت لایه ی انتقال (TLS) ، سیگنالینگ را در مدخل اینترنت خود رمزگذاری کنبد. ممکن است فابریک سوییچ ارایه دهنده ی سرویس شما این کار را بکند.
برای ارتباطات شبکه ای توسط تلفن های دور از VPN استفاده کنید، بویژه زمانی که HTTPS یا SRTP در دسترس نیستند.
برای دسترسی به صندوق پیام های صوتی رمزهای عبور قوی قرار دهید. رمز اولیه را بلافاصله به یک رمز قوی تغییر دهید و سپس آن را مطابق با قوانین شرکت برای
تغییر رمز و نام کاربری در زمان های مختلف تغییر دهید.
پیام های صوتی با اهمیت را بلافاصله پس از شنیدن پاک کنید. ذخیره نکردن پیام های صوتی بهترین و موثرترین راه محافظت از آنها است.
شرایط غیر عادی را بلافاصله گزارش دهید. ممکن است تا زمانی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
که یکی از کارکنان اتفاقی عجیب، مانند پیام صوتی ذخیره شده ای که پاک شده و یا به شماره ای غیرعادی
فرستاده شده است را گزارش دهد، ندانید یک تلفن هک شده است.
رو به افزایش بوده اند و مسئول بیش از 51% حوادث امنیتی که در 12 ماه گذشته تحلیل شده اند می باشند.
IBM اعلام کرد: "سیپ (SIP) یکی از پر کاربرد ترین پروتکل های لایه ی کاربرد در تکنولوژی VoIPاست ... ما متوجه شدیم که روند رو به رشدی در حملاتی که پروتکل
سیپ (SIP) را هدف قرار می دهند وجود دارد، و بزرگترین افزایش در نیمه ی دوم سال 2016 اتفاق افتاده است ". "در حملات حقیقی که ارتباطات VoIP را هدف قرار می دهند،
انواع مختلفی از اختلالات مشاهده شده است. افزایش هایی که در ماه های جولای و سپتامبر نصب شبکه مشاهده شد نتیجه ی پیام هایی با طراحی خاص SIP بودند که بطور نادرست به پایان رسیده بودند .
پیام های نامعتبر مداوم برای سرورها و تجهیزات آسیب پذیر ایجاد اختلال می نماید. رشد اکتبر 2016 بشدت تحت تاثیر پیام های SIP بود که حروف و ارقام نامعتبر داشتند. این امر می تواند
نشانگر فعالیت های مشکوک بوده و نیاز به تحقیقات بیشتر را بیان کند."
IBM باور دارد که پروتکل SCCP Cisco با بیشتر از 48% حوادث امنیتی یافت شده در آن زمان مرتبط بوده است. SCCP برای ارتباط بین مدیریت ارتباطات یکپارچه ی
سیسکو و تلفن های سیسکو VoIPبکار می رود. برخلاف حملاتی که SIP را هدف قرار می دهد، حملات به SCCP در 12 ماه گذشته اندکی کاهش یافته اند.
اکثر حوادث امنیتی علیه پروتکل SCCP _حدود 74%- در اصل کاوش های قبل از حمله ای دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
هستند که به مهاجمین امکان بررسی توانایی های دستگاه و جمع آوری
اطلاعات در مورد اهداف احتمالی را می دهند. در نهایت، پروتکل H225 که بخشی از بسته ی پروتکل H.323 تنها با کمتر از 1% حوادث ارتباط داشت، که بر روی
جدول اول جای بسیار کمی بخود اختصاص می دهد.
به گفته ی IBM از آنجایی که VoIP همان مسیرهای مورد استفاده ی ترافیک شبکه پسیو شبکه و اینترت را بکار میبرد، در معرض بعضی از خطرها و نقاط آسیب پذیری است
که مجرمین مجازی برای استفاده از شبکه ها بکار میبرند. ترافیک VoIP را می توان قطع کرد، محدود کرد یا تغییر داد و همچنین در معرض خطر حملاتی با قصد تخریب یا قطع سرویس قرار دارد.
اطلاعات بیشتر در Network World : Cisco Talos : اسپم در ابعادی که از سال 2010 تاکون مشاهده نشده بود
تکنولوژی VoIP به خرابکاران اجازه ی حمله ی caller ID spoofing را با کمترین هزینه و تلاش می دهد.از این کار برای جمع آوری اطلاعات و یا تسهیل حملات بعدی توسط مهاجمین استفاده می شود.
در اوایل امسال گزارشاتی از بعضی تلفن های VoIP دریافت شد که بعلت تنظیمات اولیه ی نا امن، به مهاجمین امکان برقراری، دریافت و انتقال تماس، ورود سفت افزار
جدید و حتی استفاده از دستگاه قربانیان برای نظارت پنهانی را می داد. سرویس های VoIP در معرض حملاتی چون کلاهبرداری عوارض (toll fraud ) هستند که
شامل بدست گیری کنترل دسترسی شبکه به منظور خودداری دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
از پرداخت هزینه های تماس های تلفنی می باشد. به گفته ی IBM همچنین هکرها می توانند از طریق
هجوم هزاران تماس در دقیقه به سرویس تلفن یک شرکت از طریق شماره گیرهای IP اتوماتیک حمله های DDoS گسترده ای ایجاد کنند.
اداره ی مالیات های درون مرزی سالهاست که با یک کلاهبرداری بزرگ تلفنی روبروست که کلاهبرداران با استفاده از تلفن های VoIP spoofing تماس گرفته
و ادعا می کنند که مامورین این اداره هستند. ادارات دیگری نیز این مشکل را داشته اند. همچنین معضل robocall نیز بسیار وابسته به استفاده از VoIP می باشد.
راه چاره چیست؟ گروه امنیتی Cisco Talos تکنیک های زیر را برای کاهش مشکلات امنیتی VoIP پیشنهاد می دهد:
در بخش، دستگاه و یا کاربر رمزگذاری انجام دهید. رمزگذاری کامل باعث بالارفتن نهفتگی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
شده و میزان فعالیت و پیچیدگی را افزایش می دهد.
از طریق پروتکل SIP در امنیت لایه ی انتقال (TLS) ، سیگنالینگ را در مدخل اینترنت خود رمزگذاری کنبد. ممکن است فابریک سوییچ ارایه دهنده ی سرویس شما این کار را بکند.
برای ارتباطات شبکه ای توسط تلفن های دور از VPN استفاده کنید، بویژه زمانی که HTTPS یا SRTP در دسترس نیستند.
برای دسترسی به صندوق پیام های صوتی رمزهای عبور قوی قرار دهید. رمز اولیه را بلافاصله به یک رمز قوی تغییر دهید و سپس آن را مطابق با قوانین شرکت برای
تغییر رمز و نام کاربری در زمان های مختلف تغییر دهید.
پیام های صوتی با اهمیت را بلافاصله پس از شنیدن پاک کنید. ذخیره نکردن پیام های صوتی بهترین و موثرترین راه محافظت از آنها است.
شرایط غیر عادی را بلافاصله گزارش دهید. ممکن است تا زمانی دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
که یکی از کارکنان اتفاقی عجیب، مانند پیام صوتی ذخیره شده ای که پاک شده و یا به شماره ای غیرعادی
فرستاده شده است را گزارش دهد، ندانید یک تلفن هک شده است.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.
دیدن لینک ها برای شما امکان پذیر نیست. لطفا ثبت نام کنید یا وارد حساب خود شوید تا بتوانید لینک ها را ببینید.