Rambler's Top100
Статьи
Алексей БЕССАРАБСКИЙ  31 октября 2013

А. Бессарабский: «Уровень развития технологий позволяет выстроить эффективную систему защиты пользователей»

Многочисленные преимущества «облачных» сервисов привели бизнес не только к новым возможностям, но и к новым точкам уязвимости. И чем большее удобство дают «облака», тем меньшей может оказаться их безопасность.

Алексей БЕССАРАБСКИЙ, руководитель отдела маркетинга компании «Манго Телеком»Эластичность и неограниченная масштабируемость сервисов может привести к неограниченному воровству международного трафика, более масштабному, чем при взломах стационарных АТС. А присущее «облакам» самостоятельное управление услугами может спровоцировать неконтролируемое использование телекоммуникационных ресурсов. Кроме того, «облака» приводят к исчезновению периметра, за которым компании прятали свои ИКТ-ресурсы от злоумышленников, а также к усложнению структуры управления ИТ-ресурсами и правами доступа. Что беспокоит российский бизнес при переходе к облачной модели работы, какие из угроз в «облаках» являются реальными, а какие надуманными, и как предотвратить основные «точки риска» расскажет Алексей БЕССАРАБСКИЙ, руководитель отдела маркетинга компании «Манго Телеком».

— Что сильнее всего беспокоит бизнес (тот же СМБ) при переходе в «облака»?

— Для большинства предприятий, особенно из сектора СМБ, безопасность облачной АТС находится на высоком уровне, однако пользователи продолжают волноваться, отдавая управление критичными для бизнеса сервисами «на сторону». Так, согласно исследованию InformationWeek (июнь 2012), при переходе на «облачную» модель работы специалистов разных компаний беспокоит, в первую очередь, возможность несанкционированного доступа к данным и утечки конфиденциальной информации (45%). Еще 5% приходится на сомнения в надежности компаний-провайдеров и 6% – на опасения, связанные со скрытыми расходами.

— Насколько эти опасения оправданы?

— В целом я смотрю на ситуацию с оптимизмом. С одной стороны, «облачные» сервисы несут новые риски, с другой – в распоряжении «облачных» провайдеров есть и гораздо большие ресурсы для более тщательного продумывания и реализации системы защиты коммуникаций на таком уровне, который практически недостижим для большинства предприятий. Особенно, из сектора СМБ. И если провайдер рационально использует эти ресурсы, а «облачные» АТС – это его основной бизнес, он, как правило, обеспечивает надлежащий уровень безопасности корпоративных клиентов.

— Если «облачные» продукты (например «облачную» АТС) все же пытаются взломать, какие цели преследуют хакеры?

— Главные цели – это воровство трафика и коммерческий шпионаж (кража конфиденциальной информации, возможность прослушивания чужих бесед или ведения разговоров от имени другого абонента). Для определенной категории взломщиков важна слава «разрушителя сервиса». Но доминируют все же практические цели — кража трафика с перепродажей операторам на «черном рынке».

— Что атакуют в первую очередь, если говорить об «облачных» АТС?

— Хакеры могут атаковать как абонентское оборудование (телефоны, шлюзы), которое обслуживается пользователем, так и серверы (SIP-серверы, шлюзы), с которым работает провайдер. Клиентское и серверное оборудование управляется разными организациями, что облегчает взлом. Также атака может быть направлена и на SIP-сигнализацию. Так, перехват сигнальных пакетов между IP-телефоном и сервером позволяет получить пароли, данные об учетной записи, переводить разговоры на другое лицо, прослушивать их, менять настройки АТС. И, конечно, воровать трафик. Медиа-потоки IP-телефонии – еще одна цель. Атака на них позволяет подслушивать разговоры, а в некоторых вариантах использования SIP - даже заменять пакеты RTP.

Кроме того, появился новый класс DoS-атак – TDoS (Telephony DoS, или TDoS). TDoS-атаки могут быть направлены против TCP, UDP, ICMP, а также против VoIP-протоколов – SIP и RTP. В частности, на SIP-сервер может быть отправлено множество сообщений регистрации или INVITE, чтобы исчерпать ресурсы, разорвать соединения, получить ложный сигнал «занято». «Облачные» сервисы более устойчивы к такого рода атакам, так как сети провайдеров часто строятся с резервированием телефонных серверов и серверов приложений в разных ЦОДах.

Мишенью для атак также может стать интерфейс администрирования или не обновленное вовремя ПО. Для софтфона угрозу составляет и заражение ОС компьютера или смартфона. Не стоит забывать и об атаках на биллинг, личные кабинеты, базы данных; о вредоносном ПО, встроенном в сигнальные или медиасессии.

Однако все эти угрозы пока не являются специфическими для «облачных» АТС.

— Какие методы защиты могут спасти от хакерских атак?

— Для защиты SIP применяются разные схемы шифрования и аутентификации: Digest Authentication, S/MIME, IPsec, SIPS URI (TLS). В силу ряда причин для организации массовых услуг наиболее удобны Digest Authentication и SIPS.

Первый метод хорошо защищает передаваемый пароль, но не может обеспечить конфиденциальность сообщений сигнализации. Кроме того, иногда слабые пароли могут быть получены злоумышленником из перехваченных хэшей с помощью словарной атаки с использованием «радужных таблиц». Использование TLS закрывает эти небольшие «бреши», но применяется провайдерами только при необходимости, т.к. требует больших вычислительных ресурсов и поддерживается не любыми телефонами.

Если же возникает проблема атаки на медиапотоки IP-телефонии, провайдер может использовать шифрование по протоколам SRTP или IPsec. С точки зрения требований телефонии (минимальные джиттер, задержка и overhead) SRTP - предпочтительнее. Это вполне реальный способ обеспечить безопасность передачи разговора. Правда, применяется он не всегда, так как требует дополнительных ресурсов. Нужны: организация безопасного обмена ключами, шифрование/дешифровка, возможно, потребуется использовать TLS или IPsec для передачи сигнальных сообщений. Но при появлении угроз SRTS может быть использован.

— Для предприятий, использующих «облачную» АТС, крайне важна информация «из первых рук» о том, какие риски существуют на самом деле, а какие надуманы.

— Как правило, основная цель телефонных хакеров – кража SIP-аккаунтов с последующей кражей трафика по дорогим международным направлениям. Так, со взломами SIP-учеток и попытками кражи трафика (чаще всего успешно пресекаемыми) ежемесячно сталкивается до 0,04% клиентской базы. Причем практически все эти случаи связаны с тем, что клиенты пренебрегают даже элементарными требованиями безопасности.

75% от этих случаев – подбор пароля администратора на web-интерфейсе телефона клиента. Если SIP-телефон не находится за NAT, на нем разрешен административный web-интерфейс, который закрыт паролем типа «admin», то для взломщиков он становится достаточно легкой добычей.

Оставшиеся 25% взломов приходятся на взлом АТС-клиента, которая подключена к «облачной» АТС. Чаще всего это происходит с Asterisk. Организации часто ошибочно полагают, что Asterisk практически бесплатен. Это не так, поскольку при всех достоинствах эта телефонная станция – не самая дешевая в эксплуатации. Решив сэкономить на квалифицированном инженере, компания легко может попасть как раз в эти 25%. В принципе такие взломы не относятся к взломам «облачной» АТС, но когда они случаются, техподдержка «Манго Телеком» помогает пользователям изменить настройки Asterisk на правильные.

К более технологичным и дорогим взломам SIP-учеток можно отнести атаку на дайджест-аутентификацию с помощью хакерского SIP-сервера. Но это редкость: такие инциденты встречаются всего пару раз в год на более чем двадцатитысячной базе предприятий разного масштаба.

Другое направление атак – DDoS-атаки на SIP-серверы. Они случаются тоже 1-2 раза в год и на предоставлении сервиса не сказываются. Отражаются эти атаки обычно дежурными инженерами, в полуавтоматическом режиме.

— Вы говорили о технических мерах по защите от атак. А насколько эффективны меры организационные?

— Часто они даже важнее технических. Помимо защиты биллинга, БД и серверов приложений, SIP-сигнализации и медиапотоков с помощью шифрования и схем аутентификации, продуктивными оказываются такие меры, как запрет использования простых паролей для SIP-аккаунтов. Использование NAT, сложных паролей или запрет web-интерфейса администратора для IP-телефонов тоже срабатывают. Если телефоны клиента настраиваются специалистами «Манго Телеком», эти рекомендации выполняются. Но провайдер не может проследить, насколько четко им следуют клиенты, когда они самостоятельно покупают и настраивают телефоны.

Неплохим способом защиты от атак является и ограничение направлений, по которым могут совершаться вызовы. Так, по умолчанию в настройках АТС может быть разрешена только Россия, а более точные настройки клиент может выполнить уже самостоятельно, в личном кабинете. Это ограничивает возможность кражи трафика со взломанных аккаунтов. Кроме того, важен круглосуточный мониторинг трафика, направленный на выявление и блокирование (с извещением клиента) SIP-учеток с подозрительной активностью. Например, система мониторинга может так отреагировать на неожиданный всплеск попыток позвонить, скажем, в Зимбабве.

— Насколько реальны угрозы безопасности по отношению к современной «облачной» телефонии?

— Принципиальных проблем с безопасностью «облачных» АТС сегодня нет. Есть небольшие технические и организационные лазейки, которые иногда используются. При этом важно отметить, что сегодня уровень развития технологий уже позволяет выстроить эффективную систему защиты пользователей, выполняющих базовые рекомендации по защите клиентского оборудования. Степень защиты может быть очень высокой – это лишь вопрос экономической целесообразности.

Для беспечных клиентов, действительно, существует некоторая угроза информационной безопасности. В таких случаях сервис-провайдер, планомерно проводя политику разъяснений и технических ограничений неаккуратных действий со стороны пользователей, может постепенно свести этот канал взломов до минимума. Нелишним будет и планомерное обучение клиентов основам ИБ. Наконец, провайдер «облачных» услуг может принять целый комплекс мер, минимизирующих последствия редких взломов. И повторюсь: новый уровень удобства и производительности всегда несет и новые угрозы. Но не стоит из опасений прекращать работу или упускать появляющиеся бизнес-возможности. С угрозами надо бороться, их надо предотвращать – и двигаться вперед.

Поделиться:
Заметили неточность или опечатку в тексте? Выделите её мышкой и нажмите: Ctrl + Enter. Спасибо!