Связь - неотъемлемый компонент любой организации. Однако насколько опасно это направление может быть в руках злоумышленников, не задумываются не только офисные сотрудники, но и администраторы, которые обязанны защищать эту систему.
Сегодня поговорим о базовых уязвимостях в ситсемах телефонии.
Как всегда есть статья у нас на сайте, но так же можете посмотреть видео у нас на канале Rutube
Уязвимости аналоговой телефонии
Давайте на минутку представим, что у нас в организации аналоговая телефония. В данном случае нас интересует именно способ коммутации сигнала. У нас это не пакетная, а канальная коммутация со старыми добрыми кроссами, аналоговым кабелем. Уязвимость данной системы в том, что в любом месте: магистральный или горизонтальные кроссы, злоумышленник может подключиться и напрямую слушать все звонки, которые проходят внутри организации. Никакого шифрования в большинстве случаев нет и мы буквально слышим 1:1 о чем говорят абоненты телефонной станции.
Запись разговоров:
Конечно сейчас пишут всегда и везде и в цифровых системах сегодня это сделать даже проще, но все же. Запись разговоров с помощью SP Records, запись разговоров по согласованию судов с помощью оборудования СОРМ, однако это скорее не уязвимость, а техническая возможность. Запись разговоров осущеставляется сегодня во многих организациях. Главным требованием является оповещение абонента о том, что его записывают.
Интерактивное меню:
Наверно многие из вас, при звонке в любую организацию сталкивались с интерактивным меню. Когда воспроизводится в мини АТС записанное сообщение, которое предлагает вам набрать ту или иную кнопку, чтобы попасть в нужный отдел или к сотруднику фирмы. А что если инженер, который настраивал телефонию не закрыл в этом интерактивном меню возможность набор сервисных кодов? Я думаю вы уже догадались, что это может привести не к самым хорошим последствиям.

IP телефония:
IP телефония - это кардинально новый скачек в развитии средств связи. Касательно офисной телефонии - это огромный функционал, который реализовывается во многих организациях за доступные деньги. Давайте приведем небольшой список интересных функций, которые заказчик получает из коробки:
- Разнообразные формы записи разговоров
- Сложные формы построения интерактивного меню
- Почтовый ящик из коробки
- Очереди
- Статистика и биллинг звонков
- Кастомная интеграция с любыми внешними системами
- передача видео-потока
Однако самым большим преимуществом является среда передачи данных этой системы. IP телефония развернута на базе сетевой инфраструктуры а значит возможности масштабирования IP телефонии безграничны и просты в реализации, тогда как аналоговая связь и близко не может похвастаться такими возможностями. Конечно - это способность вызывает большую востребованность у крупных организаций, с множеством филлиалов в городах и других странах

Уязвимости IP телефонии:
Все вышесказанное про IP телефонию накладывает так же огромную ответственность перед инженерами, которые настраивают систему и обслуживают ее в процессе эксплуатации. Чем больше возможностей у системы и функционала, тем больше лозеек, которыми злоумышленники могут воспользоваться
Открытые порты 5060:
Плохо, когда используются стандартные открытые порты наружу для подключения удаленных офсных сотрудников или офисов. Обязательно используйте как минимум тунель в котором данный трафик будет перемещаться. Даже базовое сканирование по UDP портам 5060 в любой локации наколупает вам вагон и маленькую тележку жертв которые не думают о безопасности

Злоумышленники могут попытаться получить доступ к вашим аккаунтам телефонии брутфорсом: перебором пары номер внутреннего телефона - пароль. В данном случае в качестве защиты нам бы сильно помог включенный на программной IP мини АТС Fail2Ban и привязка абонентов, особенно статичных по IP адресам хотябы.
Хуже дела обстоят, если злоумышленник может организовать MITM атаку. Ведь в большинстве случаев сигнализация вся как на ладоне передается по порту 5060 UDP, а значит опять же злоумышленник может выловить строку Digest authentification и получить доступ к аккаунту пользователя. И поверьте друзья - это делается не так сложно как вам могло бы показаться и хорошо показанно в одном из видео на нашем канале

Завладев учетными данными вашего аккаунта злоумышленник может делать все что угодно:
- Продать ваш аккаунт в даркнете
- Звонить по всему миру (особенно если для аккаунта плохо прописанны Dial-plan) за ваш счет
- Подставлять вас в мошеннических целях
Поэтому используйте TLS для сигнализации и SRTP для пепедачи медиаконтента. Ведь если в первом случае, чтобы подслушивать телефонные разговоры нам нужно было идти с телефоном к кроссу, в данном случае все делается из-за компьютера, идти никуда не нужно если вы получили доступ к сети в которой бегает RTP трафик.
Доступ к базе данных:
Представим ситуацию, когда мошенники завладели доступом к вашему серверу телефонии. Получили доступ к базе данных. И вот они уже могут делать с вашим оборудованием абсолютно все, что заблагорассудится: создавать новых абонентов и правила, стирать из базы определенные события или же наоборот добавлять.
Давайте на примере добавив всего лишь несколько строк кода в базу данных на нашу мини атс, например таких

Злоумышленник подставит абонента с внутренним номером 202. По сути на скрине ниже слабенький адмнистратор телефонной станции увидит, что абонент 202 звонил частенько по ночам в пентагон

Или же друзья давайте представим другую ситуацию, злоумышленник сам звонит через вашу телефонную станцию и периодически самостоятельно или с помощью скрипта затирает данные, чтобы не было видно подозрительной активности по мини атс

Мы показали вам в этой статье лишь некоторые неблагоприятные развития событий. Следите за своим оборудованием надлежащим образом и не ленитесь заниматься безопасностью системы, ведь это не где то там далеко, как многим кажется а сдесь и сейчас !!! Так же вы можете посмотреть этот материал в нашем видеообзоре на канале
Видеообзор