Безопасность вашей корпоративной сети в опасности!

Сегодня в сфере корпоративных коммуникаций IP-телефония является ключевым инструментом. И по этой причине злоумышленники могут попытаться нанести ущерб работе вашей облачной системы. Узнайте, как злоумышленники атакуют вашу облачную IP-телефонию и что можно сделать, чтобы защититься.

Безопасность вашей корпоративной сети в опасности!

Виды атак

Спам-звонки

Этот вид атаки представляет собой многочисленные вызовы с подозрительных номеров, чаще всего с активной рекламой или навязчивыми предложениями по подключению услуг или воспользоваться тем или иным продуктом.

Атака на корпоративную АТС через взлом протокола SIP

Злоумышленники стремятся найти доступ к системе, подбирая логины и пароли, чтобы использовать вашу IP-телефонию в личных интересах. Идентификация взлома может быть основана на нескольких ключевых признаках, таких как - резкое увеличение расходов на телефонные звонки, всплывающие окна с фальшивыми программами антивирусной защиты, автоматическое включение веб-камер и микрофонов, а также другие противоправные действия.

Голосовой фишинг

Это вид атаки представляет собой преобразование текстовой информации в речь с использованием специализированной автоматизированной технологии. В этом случае злоумышленник, выдавая себя за представителя банка, провайдера или другой организации, стремится извлечь у жертвы конфиденциальные данные, такие как номера банковских карт и пароли, под различными предлогами.

Использование вредоносного ПО

Одним из распространенных методов атаки является использование вредоносного программного обеспечения, такого как трояны и другие нежелательные программы, шифрователи, репликаторы, которые позволяют хакерам получить доступ к данным и устройствам, включая IP-телефоны, для кражи конфиденциальной информации и прослушивания разговоров.

Сканирование сетевых портов

Используется для определения типа ваших используемых систем, ПО и их настроек. Это позволяет злоумышленникам получить полный контроль над телефонией, включая IP-телефоны и другие телефонные станции.

Первые действия при обнаружении атаки

При обнаружении атак в первую очередь следует обратиться в службу обеспечения безопасности и в правоохранительные органы для проведения расследования и вычисления злоумышленников.

Для защиты от несанкционированного проникновения в систему и к информации мы рекомендуем соблюдать такие меры безопасности, как:

  • Двухфакторная авторизация, которая предполагает использование логина и установки пароля, а также дополнительного кода при входе, получаемого любым удобным способом. Также может потребоваться использование биометрических данных или специальных USB-ключей для подтверждения личности пользователя.
  • Черные и белые списки IP-адресов.

    Белый список (список разрешенных объектов), позволяет взаимодействовать с системой только пользователям, имеющим к ней разрешенный доступ. В случае отсутствия IP юзера в списке, для него доступ будет закрыт. Белый список снизит уровень риска атак со стороны вредоносных программ.

    Черный список, в свою очередь, подразумевает запрет на доступ к системе определенных потенциально вредоносных программ или проникновения IP-адресов. Любая попытка подключиться к системе со стороны пользователя, находящегося в черном списке, будет сразу заблокирована.


  • Логирование - широко распространенный метод защиты информации. Он заключается в записи всех событий входов и выходов в специальный файл, известный как лог. Этот файл может храниться как на компьютере, так и на сервере. А прочитать его можно только с использованием специального программного обеспечения. Таким образом, в случае обнаружения сбоя или выявления процесса, схожего на атаку, лог позволит быстро разобраться в сложившихся обстоятельствах и устранить последствия.

    Логирование может быстро обнаружить подозрительную активность и вовремя ее ликвидировать.

Соблюдайте наши рекомендации и сохраните вашу IP-телефонию в безопасности.

Начать дискуссию