Low-code

от 833 руб.

Цифровая трансформация

с ELMA365

Корпоративный портал

от 500 000 руб.

Российское решение

аналог Microsoft Sharepoint

Kubernetes

от руб.

BPM

17 000 руб On-Prem

Low-code BPM

для комплексной автоматизации

Операционные системы

5 280 руб.

BaseALT Альт Рабочая станция 10

архитектура 64 бит

Kubernetes

от 5.51 руб/час

Kubernetes as a Service

Отказоустойчивые кластеры, быстрый запуск, удобное управление

IaaS

от 490руб./мес

VMware / ПО РФ

SLA 99,95% Pay-as-you-go

  • Корпоративный портал

    от 500 000 руб.

    Российское решение

    аналог Microsoft Sharepoint

  • Kubernetes

    от руб.

  • BPM

    17 000 руб On-Prem

    Low-code BPM

    для комплексной автоматизации

  • Операционные системы

    5 280 руб.

    BaseALT Альт Рабочая станция 10

    архитектура 64 бит

  • Kubernetes

    от 5.51 руб/час

    Kubernetes as a Service

    Отказоустойчивые кластеры, быстрый запуск, удобное управление

  • IaaS

    от 490руб./мес

    VMware / ПО РФ

    SLA 99,95% Pay-as-you-go

  • Корпоративные мессенджеры

    Стоимость по запросу

    Тариф IVA One

  • СЭД

    от руб.

  • ВКС

    Стоимость по запросу

    Тариф IVA MCU

Корпоративные мессенджеры

Стоимость по запросу

Тариф IVA One

СЭД

от руб.

ВКС

Стоимость по запросу

Тариф IVA MCU

СЭД

от руб.

IaaS

По запросу

ФЗ-187, КЗ-1 ФЗ-152

УЗ-1, ГОСТ 57580.1

IaaS

По запросу

По вашим правилам

Dedicated, SaaS/PaaS

Как защищают IP-телефонию от взлома

Маркет

В статье рассказывается об IP-телефонии и способах ее защиты.

В наше время люди используют самые разнообразные каналы связи, однако часто оказывается, что во многих случаях это либо слишком затратно с финансовой точки зрения, либо попросту неудобно. В этом случае может помочь IP-телефония.

IP-телефония это телефонная связь по протоколу IP. Она включает в себя коммуникационные протоколы, специальное оборудование и программное обеспечение. В совокупности все это обеспечивает необходимые функции: набор нужного номера, дозвон до абонента, общение с ним, а также видеозвонки в bнтернете или в любых других IP-сетях.

Почему именно она

IP-телефония имеет определенные преимущества перед всеми остальными видами связи:

  • Нет необходимости в прокладке телефонных линий, все работает через интернет. Это дает возможность звонить в любую точку мира, где есть соединение с интернетом практически с любого устройства: телефон, ПК, ноутбук, смартфон, планшет.
  • Высокое качество связи. Использование в IP-телефонии сетевых протоколов, современных технологий и алгоритмов обработки информации значительно улучшает звук и скорость передачи данных. Таким образом, обеспечивается отличный сигнал.
  • Низкая стоимость разговоров, соответственно, выгодные тарифы: в среднем стоимость разговора по IP-телефону гораздо дешевле, чем по обычному или спутниковому телефонам.
  • Поддержка полезных функций недоступных обычному телефону. IP-телефония помимо обычных телефонных функций дает возможность общаться с помощью видеосвязи и проводить видеоконференции, обмениваться голосовыми сообщениями, рассылать и получать различные музыкальные, текстовые и графические файлы.

Как это работает

Технически это выглядит так: когда человек начинает говорить по компьютеру или IP-телефону, то его голос превращается в цифровой сигнал и передается на компьютер или IP-телефон вашего собеседника. Там он преобразуется в аналоговый сигнал и воспроизводится через динамик.

Для передачи голоса через IP-сеть используется специальная программа кодек. Кодеки бывают разные. Их основная задача увеличение скорости передачи с последующим повышением качества связи. Кодек может шифровать сигнал для того, чтобы обеспечить безопасность переговоров. Для этого все используемые устройства IP-телефонии должны иметь совместимые кодеки.

Помимо этого, чтобы начать сеанс связи, все используемые устройства IP-телефонии должны поддерживать одинаковый протокол коммутации. Самый известный среди таких протоколов это SIP. Он основан на принципе непрерывного чередования запросов и ответов и определяет работу сеансов связи.

SIP-протокол это один из самых известных протоколов IP-связи. Он дает возможность не только разговаривать, но и создавать онлайн-конференции, обмениваться сообщениями, аудио, видеофайлами, играми. В то же время, благодаря своей простоте, SIP-протоколы представляют собой лакомый кусок для разного рода взломщиков.

Спам-звонки и взлом корпоративных АТС

Сегодня IP-телефония широко распространена в корпоративном сегменте. Это делает ее весьма привлекательной мишенью для атак со стороны разного рода злоумышленников.

Очень популярны спам-звонки — звонки с неизвестных номеров без согласия на то адресата. Они, как правило, сопровождаются навязчивой рекламой различных услуг: интернет, медицина, кредиты и так далее.

Еще одно популярное направление удара — это взлом корпоративных автоматических телефонных станций, которые функционируют на основе протокола SIP. Атакующие пытаются подобрать логин и пароль таким образом, чтобы войти в телефонную сеть, использовав ее затем в собственных целях.

Специалисты выделяют несколько признаков того, что вашу телефонную сеть взломали. Среди основных можно назвать: резкое увеличение суммы счетов за телефонные переговоры, всплывающие окна с поддельным антивирусным ПО, автоматическая активация веб-микрофонов и камер и ряд других.

Фишинг, сканинг и другие

Также широко используется голосовой фишинг преобразование текста в речь посредством специальной автоматизированной технологии. Жертва звонит на телефонный номер, и злоумышленник, выдающий себя за сотрудника банка, провайдера или другой организации, под любым предлогом вытягивает из нее необходимые ему данные код кредитной карты, номера счетов в банке, пароль к учетной записи на сайте или в социальной сети.

Очень часто злоумышленники применяют специально разработанное вредоносное ПО трояны, вирусы и другие вредоносные программы. С его помощью злоумышленники получают доступ к той или иной системе или отдельному устройству тому же IP-телефону, например, с целью кражи информации. Помимо этого, такое ПО дает возможность прослушивать разговоры.

Активно применяется сканинг сканирование сетевых портов для выяснения типа установленной системы последней версии установленного ПО, а также их настроек. Наряду с взломом корпоративных автоматических телефонных станций это также позволяет установить полный контроль над корпоративной IP-телефонией.

Так что если заметите все вышеперечисленные явления, срочно обращайтесь в службу безопасности или правоохранительные органы, они помогут разобраться в происходящем и выявят мошенников.

Защита не дремлет

Чтобы избежать взлома или несанкционированного перехвата информации, необходимо придерживаться основных мер безопасности.

Одной из наиболее популярных мер является двухфакторная авторизация. Она используется, как правило, в интернет-сервисах. В этом случае идентификация пользователя происходит при помощи запроса сначала логина и пароля, а потом специального кода, который приходит по SMS или электронной почте. Бывает так, что у пользователя могут запросить специальный USB-ключ или биометрические данные.

Это позволяет обеспечить двухэтапную, следовательно, более надежную и эффективную защиту ресурсов от несанкционированного проникновения даже самых изобретательных хакеров.

Еще один способ защиты от взлома это создание черных и белых списков IP-адресов.

Внесение в белый список означает, что взаимодействие с системой может быть одобрено только разрешенному объекту: приложению, IP-адресу и так далее. Если какого-то объекта в этом перечне нет, то ему будет отказано в доступе или во взаимодействии.

Белый список позволяет обеспечить высокий уровень безопасности системы, снижая риск несанкционированного доступа или атаки против нее, а также предотвращая ее заражение разного рода вирусами, троянами и другими вредоносными программами.

В противоположность белому, нахождение в черном списке означает, что потенциально опасным программам, приложениям или IP-адресам доступ в систему надежно закрыт. Их подключение к системе будет автоматически заблокировано. Основным преимуществом черного списка является простота и одновременно быстрота в создании.

Логирование

Еще одним, довольно распространенным способом защиты информации от взлома или кражи является логирование событий безопасности. Его суть заключается в том, что весь процесс работы того или иного сервера, приложения, компьютера, отображается в специальном файле, который называется логом и хранится в компьютере или на сервере.

Информация, содержащаяся в логе, всегда читается с помощью специального ПО. Получив лог со всеми зафиксированными в нем действиями, всегда можно отследить всю работу устройства или программы. И затем разобраться в том случае, если в ней произошел какой-то сбой или изначально правильно заданный процесс пошел не так, как предполагалось.

Кроме того, логирование помогает сразу же увидеть происходящую подозрительную активность и вовремя пресечь ее. А также сразу же после случившегося разобраться в ее причинах и на этой основе разработать меры по предотвращению подобных ситуаций в будущем.

И, наконец, логирование позволяет отследить попытки несанкционированного доступа в систему или утечки данных из нее. Последнее тоже немаловажно, поскольку участившиеся уже в наше время массовые утечки данных из различных сервисов, банков и компаний наносят серьезный репутационный и экономический ущерб бизнесу.

Кроме вышеназванных можно и даже нужно использовать и другие общеизвестные способы защиты от взлома IP-телефонов: хорошо продуманные и одновременно устойчивые пароли, постоянное обновление программ и оборудования, постоянный контроль над их работой, ну и, конечно же, пользоваться услугами специалистов по кибербезопасности. Если вы хотите обеспечить надежную защиту своей информации, то эти люди так или иначе должны присутствовать в организации.

Короткая ссылка