مخاطرات و راهکارهای برقراری امنیت ویپ (قسمت اول)

سرقت سایبری اطلاعات

سرقت سایبری اطلاعات

امروزه با توجه به وجود شبکه های مبتنی بر IP و عدم آگاهی از مخاطرات و روش های پیشگیری از حملات سایبری تمامی منابع سازمان ها، شرکت های کوچک و اطلاعات شخصی افراد در معرض خطر و دسترس سودجویان هست. به طور مثال عدم آگاهی یک شخص از چگونگی استفاده از درگاه های بانکی ممکن است باعث از دست دادن اطلاعات کاربری و سرقت از حساب بانکی شخص گردد. در سازمان ها و شرکت ها نیز با وجود سرویس های زیاد تحت شبکه و همچنین عدم استفاده از فایروال و عدم پیاده سازی روش های جلوگیری از امنیت شبکه، باعث سرقت اطلاعات، از کار افتادن سرویس های شبکه و … خواهد شد که منجر به خسارات مالی و از دست دادن اعتماد مشتریان یک سازمان خواهد شد. در این مقاله به مخاطرات و راهکارهای برقراری امنیت ویپ مبتنی خواهیم پرداخت.

هک شدن سیستم های تلفنی چه عواقبی خواهد داشت؟

شایع ترین نوع هک سیستم تلفنی، سو استفاده از خطوط مخابراتی است. به طور مثال بعد از هک شدن مرکز تلفن ویپ که معمولا از کشورهای خارجی است یک ترانک به سمت سرور خود می زنند و یا یک داخلی روی سرور هدف ساخته و از خارج شبکه رجیستر می شوند و خطوط را به عنوان یک کریر می فروشند که در نهایت منجر به هزینه های بسیار قبوض تلفن خواهد شد. یکی دیگر از عواقب هک شدن سیستم تلفنی تحت شبکه و عدم برقراری امنیت ویپ، شنود مکالمات تلفنی است. به این صورت که هکر بین دو مکالمه کننده قرار می گیرد و تمامی صداهای رد و بدل شده را شنود می کند. امنیت ویپ در سازمان های بزرگ بسیار با اهمیت است.

هکر چگونه مرکز تلفن ویپ را پیدا می کند ؟

شاید برای شما هم سوال پیش آمده باشد هکری که در یک کشور دیگر هست چگونه ممکن است شرکت کوچک یا بزرگ شما را پیدا کند! حمله های سایبری به دو روش مستقیم و تصادفی صورت می گیرد. در روش مستقیم هکر از قبل هدف را می شناسد و زمانی را برای جمع آوری اطلاعات با استفاده از روش های مختلف می کند و بعد از اتمام جمع آوری اطلاعات حمله به سیستم تلفنی هدف را شروع خواهد کرد.
در روش دوم با استفاده از نرم افزار های اسکن پورت، پورتها را در یک رنج آی پی اسکن، شناسایی و اقدام به اتک می کنند. این نرم افزارها به صورت فایل اجرایی و همچنین به صورت آنلاین هستند. سایتهایی هستند که می توان منطقه جغرافیایی مورد نظر را انتخاب و در آن منطقه شروع به اسکن و شناسایی پورت های باز هر مکانی که IP اینترنتی دارند کرد و بعد از شناسایی هدف و همچنین بررسی پورت های باز اقدام به حمله و سو استفاده از خطوط مخابراتی نمود.

چرا باید حملات سایبری ویپ را بشناسیم؟

هر متخصص ویپ جهت برقراری امنیت ویپ می بایست اطلاعات کاملی از انواع حملات سایبری داشته باشد و بداند در هر شرایطی چه نوع حملاتی در کمین سیستم تلفنی است. به طور مثال زمانی که سرور خود را در بستر اینترنت عمومی می کنید منتظر حملات بروت فورس یا اسپوفینگ باشید. زمانی که فایروال خود را به درستی پیکربندی نکرده اید و پورت های باز شبکه را مدیریت نکرده اید منتظر حملات Back Door، خارج کردن سرویس یا هر حمله دیگری از هر پورت باز خود باشید. اگر از بسته های انتقال مدیا محافظت نمی کنید منتظر شنود و افشای مکالمات خود باشید. اگر هیچ سیاستی برای سیگنالینگ در نظر نگرفته اید منتظر دریافت قبض تلفن های نجومی سازمان خود باشید !
بنابراین با آگاهی از حملات سایبری می توانیم امنیت ویپ را برقرار و شبکه خود را در برابر مهاجمین سایبری محافظت کنیم. البته باید توجه داشت که هیچ گاه نمی توان امنیت را به صورت کامل برقرار کرد اما می توانیم با روش های پیشگیری کار مهاجم را دشوار و او را از ادامه راه منصرف کنیم.

مخاطرات و راهکارهای برقراری امنیت ویپ

معرفی انواع حملات سایبری جهت برقراری امنیت ویپ

1) حمله DOS و DDOS

در روش DOS مهاجم میزان پهنای باند شبکه را با ایجاد ترافیک زیاد اشغال می کند. در روش DDOS مهاجم با آلوده کردن تعداد زیادی از کامپیوترهای داخل یا خارج از شبکه در یک زمان شروع به ارسال درخواست های بسیار زیاد از طرف کامپیوترهای آلوده یا اصطلاحا زامبی می کند. در نهایت سرور دچار سردرگمی و کرش خواهد شد. به صورت کلی در این دو روش مهاجم تعداد درخواست های یک سرور را بیش از حد معمول ارسال می کند که در نهایت منجر به کندی سرور و یا از کار افتادن آن خواهد شد.

حمله DOS و DDOS

2) حمله Backdoor

این نوع حمله از طریق حفره های امنیتی تجهیزاتی که در لبه شبکه وجود دارد انجام می گیرد. مهاجم خود را از روش های مختلف اصطلاحا از درب پشتی به داخل شبکه می رساند و از داخل شبکه حمله را شروع می کند. یکی از روش های ورود به شبکه داخلی ایجاد درب پشتی با همکاری ناخواسته کاربران یک سازمان است. به طور مثال کاربر ناخواسته روی یک عکس در یک ایمیل که حاوی یک لینک آلوده است کلیک می کند و یک Backdoor در شبکه هدف باز می شود.

3) حمله Spoofing

در این روش مهاجم خود را به عنوان یک کاربر مجاز در شبکه نشان می دهد. بنابراین سرور به این کلاینت اعتماد می کند و اطلاعات بین سرور و کاربر غیر مجاز بدون آگاهی از هویت اصلی مهاجم رد و بدل می شود. جعل IP، آدرس مک، سایت و … از جمله مواردی هستند که در حمله اسپوفینگ شایع هستند.

4) حمله Man In The Middle

هدف از این روش شنود اطلاعات است. فرض کنید شخص اول می خواهد با شخص دوم صحبت کند. در این بین شخص سوم به صورت پنهانی میان این مکالمه قرار می گیرد. هر پیام ارسالی بدون آگاهی شخص اول و دوم به شخص سوم نیز ارسال می شود و شخص سوم بعد از شنود می تواند آن را تغییر و به طرف مقابل ارسال کند. در این روش در صورتی که در شبکه از کلید رمزنگاری متقارن یا نامتقارن نیز استفاده شده باشد مهاجم می تواند اطلاعات را با کلید خود رمزگشایی و سپس از طرف ارسال کننده اصلی پیام را به گیرنده ارسال کند.

5) حمله Replay

در حمله Replay مهاجم بین دو ارتباط قرار می گیرد و نام کاربری و رمز عبور را به دست می آورد یا ممکن است از قبل داشته باشد.برای لحظه کوتاهی ارتباط بین سرور و کلاینت را قطع می کند و سپس با مشخصات احراز هویت کلاینت ارتباط را ادامه می دهد. فرض کنید آقای x با آقای y قصد مکالمه دارد. برای اثبات هویت، y مثلا رمز عبور مورد اطمینان طرفین را به x ارسال می کند. در این بین مهاجم اطلاعات را شنود می کند و می تواند حین ارتباط و یا بعد از اتمام ارتباط مکالمه جدید را با x آغاز کند. بنابراین این حمله نیاز به اطلاعات احراز هویت دارد.

6) حمله Session Hijaking

در این حمله زمانی که سرور با کلاینت در حال ارتباط هستند مهاجم در لحظه خود را جای یکی از طرفین قرار می دهد و خود را به عنوان طرف مورد اعتماد معرفی و ارتباط را ادامه می دهد. در این روش نیازی به احراز هویت نیست. به طور مثال مهاجم با در دست داشتن مشخصات Session کلاینت و SID آن، هنگام قطع Session سرور با کلاینت ارتباط را ادامه یا شروع خواهد کرد بنابراین سرور همچنان گمان می کند که این کامپیوتر کلاینت مورد اعتماد است. به طور کلی این حمله شامل در اختیار گرفتن Session موجود یا شروع یک Session جدید با استفاده از اطلاعات سرقت شده است.
این حمله به دو روش Network Level Hijaking و Applicatios Level Hijaking صورت می گیرد. در مرحله اول اطلاعات مفیدی به دست می آید که در مرحله دوم از آن استفاده خواهد شد. بنابراین در این دو روش در حمله سرقت Session معمولا به صورت هم زمان استفاده خواهند شد.

حمله Session Hijaking

7) حمله Social Engineering

این روش یکی از مهمترین روش های حملات سایبری است که مهاجم در اکثر اوقات به نتیجه خواهد رسید. به این روش اصطلاحا مهندسی اجتماعی گویند. در این روش مهاجم با حقه های گوناگون و نزدیکی به یکی از افراد مهم سازمان اطلاعات وی را تخلیه و از آنها سو استفاده و در جهت حمله به شبکه سازمان استفاده می کند. بنابراین اگر شما مدیر شبکه یک سازمان و یا یک دستیار مدیر شبکه هستید همیشه حواستان به اطرافیان و صحبتتان باشد، خطر همیشه در کمین شما است !

8) حمله Dumpster Diving

شاید در وهله اول این کلمه برای شما معنای شیرجه زدن در سطل زباله را داشته باشد! بله حدس شما درست است! اما در واقع منظور استفاده مهاجم از کاغد باطله های سطل زباله است. کاغذ هایی که به ظاهر بی اهمیت هستند اما برای برای مهاجم ممکن است اطلاعات بسیار مفیدی باشد.این روش جهت جمع آوری اطلاعات است. بنابراین از این پس مواظب سطل های زباله خود باشید! یک مهاجم می تواند از یک سندی که به سطل زباله انداخته شده است سو استفاده و در راستای تخریب سازمان استفاده کند.

9) حمله Brute Force

یکی از روش های دیگر در حملات سایبری حدس زدن نام کاربری و رمز عبور است. در این حمله از رمزهای معمول مثل تاریخ تولد، شماره شناسنامه، کد پرسنلی، شماره موبایل و … استفاده می شود.

10) حمله Dictionary Attack

در این حمله از یک دیتابیس جهت رمزگشایی رمز عبور استفاده می شود. معمولا فایل رمزهای هش شده را به یک دیکشنری لغات می دهند تا رمزهای درهم آمیخته را رمزگشایی کند. با توجه به طول و الگوریتم های رمز ممکن است این روش از چند ساعت تا چندین سال به طول انجامد!! که یقینا مهاجم برای یافتن رمز و نام کاربری سالها وقت نخواهد گذاشت و سراغ روش دیگر خواهد رفت.

11) حمله Trojan Horse

اسب های تروا ابزارهای مخربی هستند که از روش های گوناگونی همچون ایمیل، بازی و نرم افزارهای آلوده ای که به صورت ناخواسته دانلود و نصب می کنیم، روی سیستم ما اجرا و در کامپیوتر یا کل شبکه ما پخش خواهند شد. هدف اسب های تروا تخریب و ساخت Backdoor برای حمله های بعدی مهاجم هستند. بنابراین هنگام دانلود و نصب هرگونه برنامه ای از سلامت آن اطمینان کامل داشته باشید و سعی کنید هر برنامه ای را از سایت اصلی خود دانلود نمایید. ضمنا حواستان به ایمیل های اسپم که با روش هایی همچون مهندسی اجتماعی قصد اجرای تروجان در سیستم شما را دارند باشد.

حمله Trojan Horse

نتیجه گیری

در وهله اول مهمترین نکته جهت برقراری امنیت ویپ آشنایی با انواع روش های حملات سایبری است. زمانی که شما این حملات را بشناسید در هر پروژه خود با توجه به سناریو اجرایی می دانید که چه خطراتی شما را تهدید می کند و چه راهکارهایی را جهت پیگیری از این حملات خواهید داشت. در این مقاله سعی بر این بود تا شما را با مهمترین حمله های سایبری آشنا کنیم. فراموش نکنید چه زمانی که سرور شما در اینترنت عمومی شده است و چه در شبکه داخلی شما است انواع حملایت پروتکل های سیگنالینگ، مدیا، وب، دیتابیس و… سرور شما را تهدید می کند.

قسمت دوم: راهکارهای مقابله با انواع حملات جهت برقراری امنیت ویپ

این مقاله اولین بار در سال 95 در این سایت منتشر شده است

من هومن حیدری هستم. دانشجوی رشته MBA گرایش بازاریابی. 8 سال سابقه فعالیت در زمینه سخت افزار و فناوری اطلاعات دارم و از این مدت 4 سال هست که به عنوان کارشناس فنی و فروش در زمینه سیستم های تلفنی مبتنی بر استریسک و سخت افزارهای مرتبط فعالیت میکنم. مشاوره در زمینه راه کارهای ویپ، امور مرتبط با مارکتینگ و تولید محتوای صوتی، تصویری، متنی و آموزش از علاقه مندی های من هست. تجربه هایی در زمینه مستند سازی سازی و ارائه دیاگرام زیرساخت شبکه، VMS و تجهیزات مدار بسته، پسیو شبکه، طراحی اتاق سرور و مانیتورینگ و مدیریت شبکه های کامپیوتری کوچک دارم و بسیار علاقه مند به فراگیری مباحث جدید در حوزه کسب و کار، فناوری اطلاعات و علاقه مند به کسب و کارهای خلاق هستم.

دیدگاه خود را بنویسید:

آدرس ایمیل شما نمایش داده نخواهد شد.

سایدبار کشویی