증가하는 VoIP 해킹: 네트워크를 보호하는 방법
게시 됨: 2017-02-16장치가 네트워크에 연결되어 있는 한 즉시 잠재적인 공격 위험에 노출됩니다. 보안은 더 이상 민감한 데이터가 있는 대기업만이 걱정해야 하는 측면이 아닙니다. 중소기업에서 대기업에 이르기까지 모든 기업은 견고한 보안 관행에 관심을 가져야 합니다. 해커는 인터넷에 연결하는 네트워크의 모든 장치에 영향을 줄 수 있고 영향을 미칠 것이며 더 많은 장치가 더 많은 잠재적인 백도어를 열어 둡니다.
새로운 사물 인터넷에 대한 가장 큰 비판의 일부는 바로 이것입니다. 장치는 너무 많고 보안은 거의 없기 때문에 사물과 제어 장치뿐만 아니라 전체 네트워크에 직접적으로 열려 있는 거대한 구멍이 있습니다. 그러나 이것은 SIP 트렁킹을 사용하든 호스팅 PBX 공급자를 사용하든 상관없이 당사의 VoIP 솔루션과도 직접적인 관련이 있습니다.
IBM의 보안 인텔리전스는 가장 최근의 VoIP 공격, 진화하는 추세, 액세스 방법 및 수행되는 다양한 형태의 공격에 대한 보고서를 작성했습니다. 우리는 정확히 무슨 일이 일어나고 있는지 자세히 살펴보기로 결정했습니다.
진지하게, VoIP 해킹?
하지만 다시 가정으로 돌아가 보겠습니다. 오늘날 비즈니스에서 VoIP 또는 통합 커뮤니케이션을 사용하는 경우 네트워크가 공격에 취약할 수 있습니다. 그리고 우리가 보았듯이 VoIP 공격은 실제로 증가하고 있습니다. VoIP는 네트워크가 인터넷 및 기타 트래픽에 사용하는 것과 동일한 정확한 경로를 통해 직접 호출을 보내기 때문에 VoIP 연결은 네트워크를 공격과 악용에 개방합니다. 맞습니다. 해커는 복도에 있는 오래된 IP 전화를 통해 네트워크에 액세스할 수 있습니다. Mitel의 것과 같이 스마트폰과 직접 통합되는 새 전화기도 있습니다. 거의 모든 것이 취약할 수 있습니다.
보안은 농담이 아닙니다. Slack조차도 Cisco의 Spark와 같은 심각한 보안 문제와 함께 많은 대안을 만들어 냈을 뿐만 아니라 Slack이 엄격한 보안으로 자체 Enterprise 배포를 준비하는 이유이기도 합니다. Slack이 현재 웹사이트에서 보안에 대해 얼마나 자랑하는지 보세요. 항상 그런 것은 아닙니다.
따라서 무료 직장 채팅 앱이 문을 잠그는 경우에도 귀하의 비즈니스가 동일한 조치를 취하는 것이 합리적일 것입니다. 여기에서는 증가하고 있는 인기 있는 VoIP 공격과 네트워크를 안전하게 유지하기 위해 무엇을 할 수 있는지 살펴보겠습니다. 해킹과 관련하여 무엇을 찾아야 하는지조차 확신이 서지 않는 경우를 대비하여 VoIP 시스템이 해킹되어 주의해야 할 5가지 주요 징후 목록을 작성했습니다.
공격받는 프로토콜
기술적 세부 사항에 너무 집착하지 않고 먼저 VoIP 통신 또는 VoIP 솔루션을 둘러싼 네트워크에 대한 공격이 발생할 수 있는 방법과 이유를 이해하는 것이 좋습니다. VoIP는 다양한 특정 프로토콜에서 작동합니다. 솔루션, 공급자 및 설정에 따라 사무실에서 이러한 프로토콜 중 하나만 또는 여러 개를 사용할 수 있습니다. 논의를 위해 SIP, Cisco의 독점 SCCP 및 최신 H225 프로토콜의 세 가지 특정 프로토콜에 중점을 둘 것입니다.
IBM Managed Security Services 정보에 따르면 가장 많이 손상된 두 가지 프로토콜은 2016년에 탐지된 보안 이벤트의 51% 이상을 차지하는 SIP이며, 올해 하반기에 특정 증가세를 보였으며, SCCP는 탐지된 보안 이벤트의 48%를 차지했습니다. H.323 프로토콜 제품군의 일부인 H225는 겨우 1%의 보안 이벤트로 침투할 수 있었습니다.
SIP는 여전히 가장 널리 사용되는 VoIP 프로토콜 중 하나이므로 SIP가 가장 많은 공격을 환영하는 것은 그다지 놀라운 일이 아닙니다. 반면에 Cisco의 Skinny Client Control Protocol인 SCCP는 공격의 거의 절반을 차지했으며 다시 한 번 놀라운 일이 아닙니다. SCCP는 Cisco IP 폰과 Cisco UC 관리자 간의 통신에 사용되는 경량의 IP 기반 프로토콜입니다. Cisco가 이 분야에서 가장 큰 제공업체 중 하나이기 때문에 많은 솔루션이 채택된 것은 놀라운 일이 아닙니다.
SCCP 공격은 하반기에 크게 증가한 SIP 공격과 달리 실제로 작년에 감소했습니다. 또한 흥미롭게도 SCCP 프로토콜에 대한 공격의 거의 74%는 공격자가 네트워크의 장치 기능을 검사하여 잠재적인 대상에 대한 정보를 수집할 수 있도록 하는 "사전 공격 프로브"입니다. 따라서 그들은 공격을 시작하기도 전에 고개를 숙이고 어떤 종류의 방어를 가지고 있는지 확인할 수 있습니다.
반면에 H225는 여전히 인기가 있지만 작년에 훨씬 더 나은 성과를 거두었습니다. 활동의 1% 미만으로 주목할 가치가 있지만 우리가 너무 집중적으로 집중할 것은 아닙니다. 그러나 권장되는 안전 관행은 실제로 모든 VoIP 프로토콜, 네트워크 또는 컴퓨터에 적용될 수 있습니다.
인기있는 공격 방법
공격을 받고 있는 프로토콜과 공격자의 전반적인 목표에 따라 네트워크에 대해 선택한 공격 방법이 다를 수 있습니다. 다양한 수준의 해킹으로 인해 다양한 네트워크가 다양한 수준의 위협에 노출되지만 모두 동등하게 보호할 가치가 있습니다. 공격자가 달성하려고 하는 것에 따라 다양한 방식으로 공격을 진행합니다. 가장 일반적인 VoIP 해킹 방법은 다음과 같습니다.
- SIP 네트워크를 중단시키는 악의적인 호출
- 본질적으로 DDoS(분산 서비스 거부)란 무엇입니까? VoIP 네트워크에 대한 공격은 SIP 프로토콜과 SIP 프로토콜이 작동하는 계층을 제거하는 데 사용될 수 있습니다. 이것은 본질적으로 시스템을 사용할 수 없게 만들고 전화를 받거나 걸 수 없으며 연결된 온라인 포털, 구성 페이지 또는 소프트폰 및 웹 통신에 대한 액세스를 차단할 수도 있습니다.
- 표준 DDoS 공격과 마찬가지로 이것은 엄청난 수의 요청으로 네트워크를 압도함으로써 작동합니다. SIP의 경우 이는 잘못 구성된 SIP 메시지이거나 "받는 사람" 필드에 잘못된 문자가 포함된 SIP 메시지일 수 있습니다. 어느 쪽이든 이러한 메시지는 시스템을 압도하여 수요를 따라잡기 위해 제시간에 모든 정보를 처리할 수 없습니다.
- 발신자 ID 스푸핑
- 발신자 ID 스푸핑을 사용하면 해커가 전화, 라우터 또는 컴퓨터를 통해 네트워크에 액세스하고 전화 번호, 회선 및 내선 번호와 같은 가능한 한 많은 정보를 수집합니다. 그들이 액세스하는 가장 쉬운 방법은 기본 비밀번호를 사용하는 IP 전화를 통하는 것입니다. 이러한 비밀번호는 빠른 Google 검색에서 쉽게 찾을 수 있기 때문입니다.
- 액세스 권한과 정보를 얻으면 사용자는 단순히 스팸 전화를 스팸 전화로 보내거나 스팸 전화 번호를 판매할 수 있습니다. FCC는 이러한 콜센터를 단속하고 있지만 노력은 꽤 무의미하고 사람들은 상관없이 그것을 할 것입니다. 더 무서운 것은 본질적으로 공격자가 전화를 제어할 수 있다는 것입니다. 전화를 걸고 받거나 전송하고, 녹음을 재생 및 저장하거나, 새 펌웨어를 업로드하여 전화가 연결된 네트워크를 감염시킬 수 있습니다. 해커가 개인 정보를 얻으면 자신이나 다른 사용자로 가장하여 서비스 제공업체에 전화를 걸어 승인되지 않은 액세스 권한을 얻을 수 있습니다.
- 요금 사기
- 유료 사기는 몇 가지 다른 방법으로 실행할 수 있는 흥미로운 개념이지만 최종 결과는 일반적으로 동일합니다. 공격자가 사기를 저지를 수 있는 네트워크 또는 관련 VoIP 계정 정보에 대한 액세스 권한을 얻습니다. 이것은 해커가 프로그래밍된 스크립트를 사용하여 열려 있는 VoIP 포트를 감지하고 지속적으로 인증을 시도하거나 시스템을 제어하는 불법 SIP 사용과 다를 수 있습니다. 해커는 보안되지 않은 공용 Wi-Fi 네트워크의 약한 암호나 소프트 폰과 같이 손상된 SIP 자격 증명을 사용하여 VoIP 네트워크에 직접 연결할 수도 있습니다.
- 공격자가 귀하의 네트워크 또는 계정 정보에 액세스하면 회사 이름으로 호스팅된 PBX 솔루션을 주문 및 활성화하거나 귀하의 계정에서 직접 엄청난 수의 가짜 전화를 걸어 회사에 엄청난 금액을 청구할 수 있습니다. 그 과정에서 어느 정도 사기를 저질렀다.
네트워크를 보호하는 방법
모든 네트워크가 공격을 받는 것은 아니지만 알 수 있는 것처럼 가능성은 여전히 상당히 높으며 개방형 네트워크보다 보안 네트워크가 더 좋습니다. 무엇이든 당신의 고객과 고객은 그것에 대해 감사할 것입니다. 그러나 나쁜 습관, 특히 실제 상황에서 비롯되는 잘못된 안전감보다 더 나쁜 것은 없습니다. 유용한 보안 관행은 단순한 상식입니다.
- 강력한 암호 사용 – 사용의 용이성을 위해 유혹적일 수 있지만 IP 전화, 라우터, 스위치, 방화벽, 세션 경계 컨트롤러 또는 네트워크에 연결된 모든 항목에 기본 암호를 그대로 두지 마십시오. 의심할 여지 없이 기본 관리자 암호를 사용하는 것은 권한이 없는 사람이 네트워크에 액세스할 수 있는 가장 쉬운 방법입니다. 간단한 Google 검색으로 모든 장치에 대한 거의 모든 기본 암호를 찾을 수 있습니다. "기본 암호"라는 문구와 함께 라우터 이름을 Google에 검색하면 팝업됩니다. 유사한 메모에서, 귀하의 비즈니스 이름, 성 또는 간단한 날짜와 같은 약한 비밀번호는 무차별 대입 또는 완전히 추측하여 쉽게 뚫을 수 있습니다.
- 모든 것을 암호화하십시오! – VoIP 통화는 암호화되지 않은 상태로 인터넷을 통해 전송되기 때문에 쉽게 가로채어 모든 정보를 빼낼 수 있습니다. 통신 암호화는 네트워크에 이미 존재하는 여러 지점 간에 쉽게 켜고 활성화하거나 구성할 수 있습니다. 네트워크 설정 방법과 사용된 하드웨어에 따라 특정 VoIP 공급업체 또는 하드웨어 또는 소프트웨어 방화벽, 세션 경계 컨트롤러 또는 때로는 VoIP 라우터와 SMB 라우터 설정에 따라 달라질 수 있습니다.
- VPN 사용 – 우리는 과거에 이 주제를 심도 있게 다루었으며 다시 한 번 언급할 가치가 있습니다. VPN 또는 가상 사설망은 원격 또는 외부 작업자의 연결을 암호화하고 보호하는 가장 쉬운 방법 중 하나입니다. VPN은 공용 인터넷을 통해 "터널"을 설정하거나 직원이 있을 수 있는 공용 네트워크에 액세스하여 사무실 네트워크에서 들어오고 나가는 보안 암호화된 정보만 필터링합니다. VPN을 사용하면 외부 사용자가 공용 네트워크에서 사용할 수 있는 엄청난 보안 허점 없이 마치 같은 건물에 있는 것처럼 현장 네트워크에 액세스할 수 있습니다.
- 네트워크 테스트 – 비즈니스 규모, 전문 지식 수준 또는 IT 전문가의 가용성에 따라 네트워크 테스트는 백도어, 쉬운 경로 또는 취약성을 찾는 좋은 방법입니다. 철저한 테스트를 통해 모든 액세스 포인트, 연결 게이트웨이, 전화 및 네트워크 설정을 연결하여 약점을 찾은 다음 필요에 따라 패치할 수 있습니다. 멋진 방화벽을 추가하면 보안 감각을 제공할 수 있지만 적절한 구성이 없으면 잘못된 보안 감각이 나중에 불행한 공격으로 이어질 수 있습니다.
- 팀 교육 – 최고의 바이러스 백신은 상식입니다. 기본값에서 암호를 변경하고, 안전한 네트워크 연결에만 의존하고, 광고를 클릭 및 다운로드하지 않으며, 비린내가 나는 웹사이트는 컴퓨터와 전체 네트워크를 보호하는 가장 좋은 방법 중 일부입니다. , 손상되지 않습니다. 무엇을 클릭하거나 다운로드하는지 확실하지 않은 경우 그냥 하지 마십시오. 또한 네트워크에 추가되는 모든 새 장치의 비밀번호를 변경하는 습관을 들이십시오. 이러한 간단한 예방 조치에 대해 팀을 교육하면 추가 투자를 하지 않고도 네트워크를 안전하게 유지하는 데 도움이 됩니다.
지금 보호하고 나중에 감사하십시오
집처럼, 당신은 당신이 제자리에 두는 방어책으로 후퇴할 수 있기를 결코 희망하지 않습니다. 회사가 네트워크에 대한 공격을 경험하기를 원하지 않는 것처럼 누구도 침입을 경험하기를 원하지 않습니다. 그러나 침입 시도가 있는 경우에 대비하여 네트워크가 안전한지 확인하려면 올바른 프로토콜을 사용해야 합니다.
사용자 데이터, 직원 데이터, 비즈니스 운영, 전화 통화 컨텍스트를 보호하려고 하든 단순히 사기를 방지하려고 하든 보안은 네트워크를 구축할 때 모든 회사의 최우선 관심사가 되어야 하며 특정 VoIP 솔루션도 마찬가지입니다. 위에 나열한 팁을 고려하는 것 외에도 VoIP 공급자에게 어떤 보안 솔루션이 존재하고 네트워크를 보호할 수 있는지 알아보는 것이 도움이 될 수 있습니다.