مشاوره تخصصی:  ۰۲۱۷۸۱۴۵

انواع حملات voip و تهدیدات امنیتی آن

حملات VoIP و تهدیدات امنیتی آن
  • با گسترش فناوری ارتباطات، استفاده از تکنولوژی voip به عنوان یک راهکار محبوب در ارتباطات تجاری در سراسر دنیا روز به روز در حال افزایش است. این فناوری امکانات و قابلیت‌های بسیاری را در اختیار ارگان‌ها و کارکنان قرار می‌دهد و از طرفی مقرون به صرفه نیز هست. مساله‌ای که وجود دارد این است که مانند هر امکانی در دنیای تکنولوژی سیستم ویپ نیز می‌تواند مورد حمله افراد سودجو قرار بگیرد و در نتیجه آن مشکلات بسیاری برای مجموعه هدف رخ دهد. پس لازم است همیشه نکات مربوط به افزایش امنیت voip مورد توجه هر سازمان استفاده کننده قرار گرفته و اقدامات لازم و به موقع جهت پیشگیری از حملات voip صورت پذیرد. هدف ما نیز امروز در این مقاله بررسی حملات امنیتی شبکه ویپ می‌باشد.

    حملات بروت فورس به شبکه های ویپ

    طریقه هک voip

    هکرها چگونه ویپ را ردیابی و هک می‌کنند؟

    هکرها می‌توانند به تماس‌ها گوش دهند، صورت‌حساب‌های گران‌قیمت را جمع‌آوری کنند، و اطلاعات حساس را در مورد کسب‌وکار و هم در مورد مشتریان به سرقت ببرند. حملات voip و کلا هر نوع حمله دیگری، معمولا زمانی اتفاق می‌افتد که یکی از کارمندان به طور تصادفی اطلاعاتی را به یک مهاجم (هکر) می‌دهد. این نوع از کلاهبرداری‌های مهندسی اجتماعی، 97 درصد از کل حملات بدافزار را تشکیل می‌دهند.

    غالباً هکرها افرادی را هدف قرار می‌دهند که در بخش خدمات مشتریان و مرکز عملیات شبکه (NOC) کار می‌کنند. کارکنان می‌توانند نا آگاهانه به هکر دسترسی غیرمجاز بدهند. در نتیجه کنترل سیستم تلفن voip  را به دست می‌گیرند و حملات دیگری را هم انجام دهند.

    در طی حملاتی که توسط هکر با به دست گرفتن سیستم ویپ رخ می‌دهد، اطلاعات خصوصی مشتریان، اطلاعات بانکی و… داشته باشد و از آن‌ها به روش‌های مختلف سو استفاده نماید. بنابراین بسیار مهم است به عنوان صاحب یک کسب و کار یا مسئول شبکه و IT یک مجموعه، در مورد روش‌هایی که سیستم‌های تلفن تجاری را به خطر می اندازند آگاه باشید و اقدامات لازم را برای ایمن کردن اطلاعات به کار بگیرید.

    انواع حملات voip

    انواع حملات و تهدیدات امنیتی voip

    انواع حملات voip

    همان طور که می‌دانیم جلوگیری از ۱۰۰% حمله‌های امنیتی و حریم خصوصی غیر ممکن است، اما اتخاذ یک رویکرد فعالانه برای امنیت voip، تعداد و دامنه تاثیر آن‌ها را به شدت کاهش می‌دهد. در زیر رایج ترین حملات VoIP، را بیان خواهیم کرد.

    کد مخرب

    حمله کد مخرب به استقرار نرم‌افزار یا اسکریپت‌های مضری اشاره دارد که برای ایجاد نتایج ناخواسته، به خطر انداختن امنیت یا آسیب رساندن به سیستم طراحی شده‌اند. این دسته بندی گسترده شامل تهدیدات سایبری مختلفی مانند ویروس ‌ها، کرم‌ها، تروجان ‌ها، درهای پشتی و محتوای فعال مخرب است.

    پیام‌های بی معنی

    هرزنامه از طریق تلفن اینترنتی (Spam Over IP Technology (SPIT)) نوعی از حملات VoIP است که شامل تماس‌ها یا پیام‌های ناخواسته می‌باشد. علاوه بر آزار دهنده بودن، امکان دارد خطرات امنیتی برای کاربران ایجاد کند. تشخیص SPIT می‌تواند چالش برانگیز باشد، زیرا اغلب از حساب‌های VoIP ناشناس یا شماره تلفن‌های جعلی ارائه می‌شود.

    Pharming

    حمله فارمینگ، یک کلاهبرداری آنلاین است که شامل استفاده از کدهای مخرب برای هدایت قربانیان به وب سایت‌های جعلی در تلاش برای سرقت اطلاعات و اعتبار آن‌ها می‌شود. Pharming یک فرآیند دو مرحله‌ای است که با نصب کدهای مخرب توسط مهاجم بر روی رایانه یا سرور قربانی آغاز می‌شود. این کد قربانی را به یک وب‌سایت جعلی می‌فرستد، جایی که ممکن است فریب داده شود تا اطلاعات شخصی یا اعتبار ورود به وب‌سایت یا خدمات آنلاین را ارائه دهد. Pharming نیازی به باز کردن یک وب سایت توسط کاربر ندارد؛ زیرا آن‌ها به طور خودکار به سایت جعلی مهاجم هدایت می‌شوند.

    بات نت

    در حمله بات نت از سری تهدیدات امنیتی voip، شبکه‌ای از دستگاه‌های متصل به اینترنت به بدافزار آلوده می‌شود و توانایی هکر را برای انجام حملات سایبری بزرگ‌تر افزایش می‌دهد. حملات بات نت معمولا شامل سرقت داده‌ها، ارسال مقادیر زیادی اسپم و ایمیل‌های فیشینگ، یا راه اندازی حملات گسترده DDoS (انکار سرویس توزیع شده) است.

    حملات botnet زمانی رخ می‌دهند که تعداد زیادی از ماشین‌ها توسط مهاجم اشغال شده باشند. مجرمان سایبری می‌توانند به روش‌های مختلف، از نصب تروجان‌ها و ویروس‌ها گرفته تا حملات مهندسی اجتماعی، کنترل یک دستگاه را به دست بگیرند. هر دستگاه در یک بات نت به عنوان یک “بات” یا “زامبی” شناخته می‌شود و اغلب، صاحب کامپیوتر حتی از آلوده شدن یا تصرف آن توسط یک مهاجم آگاه نیست.

    در نوع بات نت از حملات viop، هر دستگاهی که قادر به دسترسی به اینترنت باشد می‌تواند به عنوان یک ربات زامبی در حمله استفاده شود که شرکت‌ها را در معرض خطر قرار می‌دهد. این امر به ویژه در صورتی صادق است که دستگاه به‌روزرسانی نرم‌افزار آنتی‌ویروس منظم را دریافت نکند.

    حمله man in the middle

    حمله MITM

    man in the middle

    man in the middle یک حمله سایبری دشوار است که در آن یک هکر خود را بین یک شبکه VoIP و مقصد مورد نظر تماس قرار می‌دهد. این اتفاق معمولا در شبکه‌های WiFi عمومی و بدون امنیت رخ می‌دهد، چرا که هکرها به راحتی می‌توانند تماس را شنود کرده، آن را از طریق سرورهای خود تغییر مسیر دهند و به جاسوس افزار، بدافزار و ویروس آلوده کنند.

    حمله dos

    حمله انکار سرویس (DoS) حمله‌ای است که به منظور خاموش کردن یک دستگاه یا شبکه انجام می‌شود و آن را برای کاربران مورد نظر غیرقابل دسترس می‌کند. حملات DoS این کار را با درگیر کردن هدف با ترافیک یا ارسال اطلاعاتی که باعث تصادف می‌شود، انجام می‌دهند. در هر دو مورد، حمله DoS کاربران قانونی (یعنی کارمندان، اعضا یا دارندگان حساب) را از سرویس یا منبع مورد انتظارشان محروم می‌کند.

    قربانیان حملات DoS اغلب سرورهای وب سازمان‌های مهم مانند بانکداری، تجارت و شرکت‌های رسانه‌ای یا سازمان‌های دولتی و تجاری را هدف قرار می‌دهند. اگرچه حملات DoS معمولا منجر به سرقت یا از دست دادن اطلاعات مهم یا دارایی‌های دیگر نمی‌شوند، اما می‌توانند هزینه و زمان زیادی را برای قربانی به همراه داشته باشند.

    تغییر در جریان صدا

    تغییر در جریان صدا از سری حملات voip است که از ترکیب دو حمله man in the middleو spoofing به وجود می‌آید. در این روش هکر مکالمه را شنود کرده و آن را تغییر می‌دهد. با جعلی که در نتیجه گفتگو به وجود می‌آید ممکن است کاربر اطلاعات حساسی را افشا کند.

    حمله call Hijacking یکی از حملات voip

    call-Hijacking از نوع حملات voip

    تغییر مسیر تماس ‌ها

    حمله Call Hijacking یک نوع حملات voip است که در آن هکر تلاش می‌کند تماس‌های صوتی را از طریق تغییر مسیر یا کنترل تماس به سمت خود انتقال دهد. این حمله می‌تواند منجر به دسترسی غیرمجاز به مکالمات صوتی شود. در واقع زمانی که این حمله رخ می‌دهد، مهاجم می‌تواند تماس‌های صوتی یا کنفرانس‌ها را زیر نظر بگیرد. این حمله معمولاً با استفاده از ضعف‌ها یا آسیب‌پذیری‌های موجود در پروتکل‌ها یا نرم‌افزارهای VoIP انجام می‌شود.

    برای جلوگیری از حمله Call Hijacking، استفاده از امنیت مناسب در شبکه VoIP و استفاده از پروتکل‌های رمزنگاری همچون SRTP می‌تواند موثر باشد.

    حمله لغو/خداحافظی در sip

    در این نوع از حملات voip، هکر پیام‌های sip حاوی دستورات لغو یا خداحافظی می‌سازد و آن را برای برای خاتمه دادن به مکالمه جاری تلفن می‌فرستد. در نتیجه تکرار این کار، تلفن از کار می‌افتد یعنی نمی تواند تماسی برقرار کرده و یا دریافت نماید.

    حمله بازگشت در سیپ

    در حمله بازگشت در SIP از نمونه‌های دیگر حملات voip، پای دو گروه وسط است. اگر در هنگام رد و بدل شدن پیام بین این دو گروه حمله از نوع MITM (man in the middle)  رخ بدهد، تمام اطلاعات طرفین به دست هکر می‌افتد. همانطور که بارها به اهمیت رمزنگاری داده‌ها اشاره کردیم در این روش نیز بکارگیری روش کدگذاری SMIME در پیشگیری از این نوع تهدیدات امنیتی voip مفید خواهد بود

    دستکاری rtp

    پس از رخ دادن یک حمله man in the middle  و دسترسی  به جریان رسانه rtp، هکر امکان بررسی و تغییر پیام را دارد. می‌تواند یک نویز را به پیام اضافه کند یا پیام دلخواه خودش را درون بسته قرار دهد. در نتیجه باعث اختلال و تغییر مکالمه می‌شود. علاوه بر این مهاجم می‌تواند هدر بسته‌ها را تغییر دهد. توالی آن‌ها را بهم بریزد. در نتیجه با اینکار ممکن است بسته‌ها از دست بروند و گفتگو اختلال پیدا کند.

    حمله spoofing یکی از انواع حملات voip

    حمله نوع spoofing

    ویپ فیشینگ

    ویپ فیشینگ چیست؟ VoIP فیشینگ، که به عنوان “ویشینگ” نیز شناخته می‌شود، یک نوع کلاهبرداری است که از فناوری صدا بر بستر اینترنت (VoIP) برای انجام تماس‌های تلفنی استفاده می‌کند تا قربانیان را فریب داده و آن‌ها را به ارائه اطلاعات شخصی و حساس مانند شماره‌های کارت اعتباری، شماره‌های امنیتی اجتماعی، و رمزهای عبور ترغیب کند. این روش از تقلید صدا و ایجاد شماره‌های تلفن جعلی بهره می‌برد تا اعتبار بیشتری به تماس‌ها بخشیده و قربانیان را متقاعد سازد که آن‌ها با نهادها یا شرکت‌های معتبر در تماس هستند. از آنجا که بسیاری از افراد به اطلاعات ارائه شده از طریق تماس‌های تلفنی اعتماد می‌کنند، VoIP فیشینگ می‌تواند به شدت مؤثر باشد و خطرات امنیتی جدی برای افراد و سازمان‌ها ایجاد کند.

    spoofing

    spoofing یکی دیگر از حملات voip است که با استفاده از آن، مهاجمان می‌توانند اطلاعات شناسه تماس گیرنده را برای جعل هویت تماس گیرندگان قانونی VoIP دستکاری کنند. تا دسترسی غیرمجاز به اطلاعات محرمانه پیدا کنند. به عنوان مثال، یک مهاجم می‌تواند از یک شناسه تماس گیرنده ساختگی در یک تماس VoIP استفاده کند تا گیرنده را به این باور برساند که از یک بانک یا یک منبع شناخته شده و مورد اعتماد دیگر می‌آید. سپس گیرنده ممکن است فریب خورده و اطلاعات شخصی مانند شماره حساب یا شماره تامین اجتماعی خود را افشا نماید.

    سخن پایانی

    درست است که هیچ وقت نمی‌توان امنیت صد در صد در هیچ حوزه‌ای برقرار کرد. اما لازم است هر کدام از ما خطرات و تهدیدات احتمالی پیرامون کار خود را بشناسیم  تا بتوانیم پیشگیری ‌های لازم را به عمل آوریم. امروزه فناوری ویپ یکی از امکانات فراگیر در بسیاری از سازمان‌های خرد و کلان در سطح جهانی است. ما هم در این مقاله سعی کردیم به سری حملات voip بپردازیم. البته موارد گفته شده بخشی از تهدیدات و خطرات هستند و امیدواریم برایتان مفید واقع شوند.

    پیشنهاد می‌شود اگر شغل حساسی دارید و از سیستم ویپ استفاده می‌کنید حتما در مجموعه خود یک کارشناس شبکه و امنیت خبره داشته باشید. تا بتواند حملات و تهدیدات امنیتی voip را شناسایی کرده و اقدام مناسب را انجام دهد.

    فناوران آتیه گئومات

    سوالات متداول

    • هر چند وقت یک بار لازم است امنیت سیستم ویپ مورد بررسی و بروزرسانی قرار گیرد؟

    به طور مداوم بایستی یک فرد متخصص، شبکه و سیستم ویپ را نظارت کند. با اتخاذ تصمیمات کاربردی و به موقع از حملات voip احتمالی نیز پیشگیری نماید. علاوه بر این پیشنهاد می‌شود استراتژی امنیتی و خط مشی رازداری سازمان خود را حداقل یک بار در سال ارزیابی کرده و بروزرسانی نمایید. بهتر است این کار را به کمک یک متخصص نظارت و مدیریت امنیت شخص ثالث، انجام دهید.

    • منظور از رمزنگاری در voip چیست؟

    رمزگذاری voip فرایند امنیتی داده‌ها است که بسته‌های داده‌های صوتی را در هنگام انتقال به قطعات ناخوانا تبدیل می‌کند. همچنین از رهگیری یا رمزگشایی آن‌ها توسط هکرها جلوگیری می‌نماید.

    • انواع حملات voip چیست؟

    تهدیدات امنیتی voip انواع مختلفی دارند و هرکدام بنا به اهداف هکرها سطح خراب کاری و آسیب متفاوتی دارند. در همین مطلب می توانید با برخی از این حملات آشنا شوید.

    میانگین امتیازات ۵ از ۵
    از مجموع ۱ رای

    دیدگاهتان را بنویسید

    نشانی ایمیل شما منتشر نخواهد شد. بخش‌های موردنیاز علامت‌گذاری شده‌اند *

    سبد خرید
    ورود

    هنوز حساب کاربری ندارید؟

    شروع به تایپ کردن برای دیدن پستهایی که دنبال آن هستید.