Botnety i chmura obliczeniowa wykorzystywane w atakach na VoIP?

Liczba ataków na systemy internetowej komunikacji głosowej (centrale IP PBX) wzrosła jesienią minionego roku i nic nie wskazuje na to, by miała się zmniejszyć. Pojawiły się spekulacje, że ludzie za nimi stojący wykorzystują botnety i zasoby chmury obliczeniowej do prowadzenia swojej nielegalnej działalności.

Ataki na VOIP coraz popularniejsze

Polecamy:

Zobacz też:

Do łamania haseł przestępcy używają m.in. ataków typu brute force (sprawdzają wszystkie kombinacje). Wskazuje to, na użycie chmury obliczeniowej - mówi Adam Boone z firmy Sipera. Skala ataków sugeruje również, że korzystają oni z botnetów. Nie ma jednak niezbitych dowodów na użycie tych technologii.

Najczęściej centrale IP PBX są wykorzystywane przez napastników do wykonywania połączeń międzynarodowych oraz dzwonienia na numery Premium (kontrolowane przez grupy przestępcze). Firmy, których centrale zostały zaatakowane otrzymują wysokie rachunki.

Poważne zagrożenie bezpieczeństwa

Raport Cisco dotyczący bezpieczeństwa IT określa ataki na VoIP jako posiadające spory potencjał i uważa je za niemal tak groźne, jak exploity sieciowe, pranie brudnych pieniędzy czy trojany kradnące dane.

Cisco zauważyło również występowanie vishingu. Jest to rodzaj phishingu oparty o telefonię. Dzwoniący udają, że są np. z banków lub instytucji rządowych i starają się przekonać ofiary do podania im cennych danych osobistych, takich jak numery kart kredytowych i hasła.

Dlaczego wzrosła liczba ataków na VoIP?

Wzrost liczby ataków na VoIP został zauważony w październiku zeszłego roku, gdy ich udział wzrósł do ok. 30%. W poprzednich badaniach, Sipera stwierdziła, że ataki te stanowiły około 10% wszystkich. Obecnie utrzymują one poziom 30%.

Boone wyjaśnia zaistniałą sytuację. Po pierwsze, duże systemy VoIP są niezabezpieczone przed atakami zewnętrznymi. Po drugie, VoIP staje się bardziej popularny. Po trzecie, są w nim pieniądze, które łatwo zdobyć.

Sipera rozmieściła w internecie pułapki (honeypots), które wydają się być niezabezpieczonymi systemami VoIP. Monitorują one napastników. Trzy główne kraje ich pochodzenia to Chiny, Rosja i USA. Następne są Korea Południowa, Wietnam, Turcja i Indie.

W celu komercyjnej reprodukcji treści Computerworld należy zakupić licencję. Skontaktuj się z naszym partnerem, YGS Group, pod adresem [email protected]

TOP 200