只要您有一个连接到网络的设备,它就立即处于潜在风险的攻击。安全不再是一个方面,只有敏感数据的大型企业需要担心 –每个公司都小到中型到大规模需要符合稳固的安全实践。黑客可以并将影响连接到Internet的网络上的任何设备,并且您拥有更多潜在的后门的设备越宽。

对新兴的互联网的一部分最大的批评只是这一点,用这么多的设备等等的安全性,有一个巨大的洞不仅可以不仅打开你的东西及其控制,而是你的整个网络。但这也涉及我们的VoIP解决方案,以及无论您是使用 sip stunking.,或者 托管PBX提供商.

IBM.’s 安全智能汇总了一份报告 在最近的VoIP攻击中,进化的趋势,访问方法甚至不同形式的攻击。我们决定真正仔细看看到底是什么’s going on.

严重地, VoIP Hacks?

但是让我们带回回家–今天,现在,如果您的业务使用VoIP或统一通信,则完全可能您的网络容易受到攻击。正如我们所看到的那样,VoIP攻击实际上正在上升。由于VoIP通过与网络用于Internet和其他流量的网络使用相同的路径发送呼叫,因此您的VoIP连接打开您的网络以攻击和剥削。那’右,黑客可以通过大厅的旧IP电话访问您的网络。我们甚至有新的手机,就像那些来自的手机 梅特尔,直接与智能手机集成 –只是关于一切都可以脆弱。

顶部有针对性的VoIP协议

安全是没有什么可开玩笑的,其为什么甚至松弛的原因不仅催生了 大量替代方案,有些人的安全问题 思科’s Spark,还为什么Slack正在通过严格的安全性准备自己的企业部署。看看现在有多少懈怠 他们网站上的安全性,那不是’t always the case.

因此,如果甚至您的免费工作场所聊天应用程序正在锁定其门,您的企业也是如此。在这里,我们’LL看看有关崛起的一些流行的VoIP攻击,以及您可以做些什么来帮助您保持网络安全。以防万一你’甚至没有确定涉及到黑客时要寻找什么,我们将列表放在一起 五大迹象您的VoIP系统被黑了 to look out for.

攻击的协议

在没有过于陷入技术细节的情况下,它首先要了解您的VoIP通信或围绕您的VoIP解决方案的网络的攻击如何以及为何进行攻击。 VoIP在许多不同的特定协议上运行–根据您的解决方案,提供商和设置您的办公室可能只能使用这些协议之一或多个。如有我们的讨论,我们将专注于三个特定协议:SIP,思科’S专有SCCP和最近的H225协议。

根据IBM托管的安全服务信息,两个最具损害的协议是2016年以上检测到的安全事件的51%的SIP,其中一个年后半年的特定Uptick,以及48%检测到的安全事件的SCCP。 H225是H.323协议套件的一部分,设法仅挤压其途中只有1%的安全事件。

攻击目标SIP协议

SIP,仍然是最受欢迎的VoIP协议之一,因此SIP欢迎最大的攻击令人惊讶。 SCCP,即思科’S Slinny客户端控制协议,另一方面带来了几乎一半的攻击,并再次出现了’太令人惊讶了。 SCCP是一种轻量级,基于IP的协议,用于Cisco IP电话和Cisco UC Manager之间的通信。与思科成为这个空间中最大的提供商之一,那里并不令人惊讶’S采用了大量的解决方案。

与SIP攻击不同,SCCP攻击实际上是在去年下降的,这与下半场有大幅增加的SIP攻击。也有趣的是,近74%的SCCP协议攻击是“pre-attack probes,”这使攻击者通过检查网络来收集有关潜在目标的信息’S设备功能。所以,他们可以巅峰,看看你有什么样的防守,在他们甚至开始攻击之前。

H225,另一方面,在去年仍然很流行,更好的方式–不到1%的活动,值得注意,但不是我们将重点关注太大。但是,我们建议的安全措施实际上可以应用于任何VoIP协议,网络或计算机。

流行的攻击方法

根据哪种协议受到攻击,以及攻击者的总体目标,所选的攻击方法可能会有所不同。随着不同程度的黑客,不同的网络暴露于不同的威胁水平–但当然,所有人都值得平等保护。根据攻击者试图完成的内容,他们将以多种不同的方式攻击。一些最常见的VoIP黑客方法包括:

  1. 恶意调用删除SIP网络
    • 什么是基本上ddos– 分布式拒绝服务 –可以使用对VoIP网络的攻击来取下您的SIP协议,以及它运行的图层。这将基本上使您的系统无法使用,无法接受或拨打电话,甚至可能阻止访问任何相关的在线门户,配置页面或软电话和Web通信。
    • 就像标准DDOS攻击一样,这是通过用疯狂的请求次数压倒您的网络。对于SIP,这可能是错误配置的SIP消息,或使用无效字符的SIP消息“To” field –无论哪种方式,这些消息都将压倒系统,无法及时处理所有信息以跟上需求。
  2. 来电显示欺骗
    • 通过来电显示欺骗,黑客访问您的网络,无论是通过手机,路由器还是计算机,都会收集尽可能多的信息,如电话号码或线条和扩展。它们可以通过使用默认密码的IP电话来获取访问的最简单方法–由于可以从快速的谷歌搜索中可以轻松找到这些密码。
    • 一旦他们获得访问和信息,用户就可以用诈骗电话垃圾邮件或将您的电话号码销售给垃圾邮件的电话号码。这 FCC一直在开裂 在这些呼叫中心,但努力是非常徒劳的,人们会尽可能地完成。甚至稀释,在精华攻击者中可以控制您的手机:他们可以制作和接收或接收或传输呼叫,播放和保存录制,或者上传新固件来感染手机连接的网络。如果他们获得个人信息,黑客可以调用假装成为自己或其他用户并获得未经授权的访问权限的服务提供商。
  3. 收费欺诈
    • 收费欺诈是一种有趣的概念,可以以几种不同的方式执行,但最终结果通常是相同的:攻击者收益访问您的网络,或相关的VoIP帐户信息,他们可以 提交欺诈。这可以与非法SIP使用情况不同,其中黑客将使用编程脚本检测任何打开的VoIP端口,并不断尝试验证或增益控制系统。黑客还可以直接使用任何受损的SIP凭据连接到VoIP网络,如公共,无抵押Wi-Fi网络上的密码或软电话。
    • 一旦攻击者获得访问网络或帐户信息,他们可以在公司下订购并激活托管的PBX解决方案’姓名,或直接从您的账户中放置疯狂呼叫的疯狂次数,只需为您的公司收取荒谬的金额,同时在该过程中致力于某种欺诈水平。

如何保护您的网络

虽然不是每个网络都会受到攻击,但随时随地的机会仍然相当高,而且无论有哪个安全网络,都比开放的网络更好。如果有的话,您的客户和客户会感谢您。然而,没有什么比从糟糕的做法那样糟糕的安全感,特别是在真实的时候。有用的安全实践是简单的常识。

  • 使用强密码 –易于使用可能会诱人,但永远不会留下任何IP电话,路由器,交换机,防火墙上的默认密码 会话边界控制器或者根本连接到网络的任何东西。毫无疑问,使用默认管理员密码是未经授权访问网络的有人的最简单方法。只有关于任何设备的每一个默认密码,都可以使用简单的谷歌搜索找到–继续,Google您的路由器名称以及短语“default password,”它应该弹出。在类似的说明中,像你的商业名称一样的弱密码,你的姓氏或简单的日期很容易突破蛮力或完全猜测。
  • 加密所有的东西! –由于VoIP呼叫通过Internet未加密传输,因此它们可以很容易地截获并排出所有信息。加密您的通信通常可以更频繁地打开并启用或在网络上存在的多个点之间或配置。根据您的网络如何设置和使用硬件,可能会掉到您的特定VoIP供应商或设置 硬件甚至软件防火墙,会话边界控制器,或有时在两个VoIP路由器上 SMB路由器.
  • 雇用VPN.我们过去介绍了这一主题,它也值得注意。 VPN或Virtual Private网络是加密和保护远程或场外工作者连接的最简单方法之一。 VPN建立了一个“tunnel”通过公共互联网,或出版物访问网络可能正在开启,仅通过往返办公网络和从Office网络进行过滤。 VPN只是允许用户进现就可以访问现场网络,就像它们在同一构建中一样,没有巨大的缩小安全孔可供公共网络。
  • 测试您的网络 –根据您的业务规模,您的专业知识或IT专家的可用性,测试您的网络是寻找任何后门的好方法,易于路由或漏洞。彻底测试可以连接所有接入点,连接网关,电话和网络设置,以查找任何弱点–当然,当然会根据需要修补它们。添加了一个花哨的防火墙可能提供安全感,但没有正确的配置,错误的安全感可能导致不幸的攻击在路上。
  • 训练你的团队 –最好的防病毒有常识–从默认值更改密码,只依赖于安全的网络连接,而不是点击和下载任何广告,或者腥观的网站是确保您的计算机的一些最佳方法,以及整体网络不会受到损害。如果你不确定你是什么’重新点击或下载,根本没有。此外,表格习惯更改添加到网络中所有新设备的密码的习惯。在这些简单的预防措施中培训您的团队可以帮助您的网络安全,同时甚至没有进一步投资

现在保护它,稍后谢谢

就像一个家一样,你从不希望必须落在你到位的防守。没有人想经历闯入,就像没有公司想要在他们的网络上攻击。但是应该采取正确的协议,以确保您的网络安全,以防尝试突破。

无论您是试图保护用户数据,员工数据,业务运营,电话上下文,还是简单地阻止任何欺诈案例:安全性应该是任何公司’S No.一种疑虑建立网络时,甚至是他们的特定VoIP解决方案。在考虑到我们上面列出的提示之外,与VoIP提供商交谈可以帮助查看存在哪些安全解决方案,以及如何确保自己的网络是有帮助的。