Így óvhatjuk meg a hangunkat

A beszélgetéseket adatcsomagokként továbbító VoIP-hálózatok sebezhetőségeik miatt ugyanúgy a hackerek célpontjaivá válhatnak, mint más informatikai rendszerek.

Jelentős költségmegtakarítást hozhat a vállalatoknak a Voice over IP (VoIP) technológia alkalmazása, ugyanakkor mérlegelniük kell a beszélgetések adatként való átvitelével járó biztonsági kockázatokat. Gyakran előfordul, hogy a VoIP bevezetésekor elsősorban a hangminőség, a késleltetés és más műszaki problémák miatt aggódnak a döntéshozók, ugyanakkor nem fordítanak figyelmet a nem kellően védett VoIP-szolgáltatások veszélyeire. Márpedig biztonsági szakértők arra figyelmeztetnek, hogy a gazdaságos telefonálást lehetővé tévő rendszereknél az információlopási incidensek elkerülése érdekében ugyanolyan hitelesítési és adatvédelmi óvintézkedésekre van szükség, mint az adatkezelő szolgáltatásoknál. Ezek közé tartozik egyebek mellett a hangszolgáltatások titkosítása, a VoIP-hálózatok redundánssá tétele, a VoIP-szerverek védelme és a biztonsági auditok rendszeres elvégzése.

Adat lesz a hangból
A VoIP esetében a hangforgalmat csomagkapcsolt adathálózaton keresztül továbbítják az internetprotokoll (IP) segítségével. Ennek megfelelően a VoIP-hálózatok a hangot adatként kezelik, a sávszélesség optimális kihasználása érdekében pedig fejlett adattömörítési technológiákat használnak. Ily módon egyszerre sokkal több beszélgetést tudnak kezelni, mint a hagyományos áramkörkapcsolt hálózatok. Szakértők szerint a hangforgalom védelme egy IP-hálózatban nem sokban különbözik az adatok védelmétől, így a VoIP-szolgáltatások védelmét átfogó adatbiztonsági megközelítés keretében kell megvalósítani. Speciális jellemzője a VoIP-hálózatoknak, hogy a privát alközpontokat szerveres IP-alközpontok váltják fel, amelyeket rosszindulatú programok és kibertámadások tesznek sebezhetővé. Az ilyen szerverek feltörése bizalmas adatok illetéktelen kezekbe kerüléséhez vezethet, ezért ezeket a berendezéseket megfelelően meg kell védeni tűzfallal, rendszeresen ki kell javítani a sérülékenységeiket, monitorozni kell a működésüket behatolás-észlelő rendszerekkel.

A VoIP hálózatok átjárótechnológiái ugyancsak problémák forrásai lehetnek. Ha a rendszer csatlakozik a külső telefonhálózathoz, az átjárók alakítják át az IP-hálózat adatcsomagjait hanggá a nyilvános áramkörkapcsolt telefonhálózaton való továbbíthatóság érdekében. A problémát az okozhatja, hogy kiberbűnözők ellenőrzésük alá vonhatják az átjárókat, majd ingyenes hívásokat bonyolíthatnak le. Ennek kivédéséhez szakértők szerint szigorúan szabályozott hozzáférési listát kell létrehozni, az átjárót pedig úgy kell konfigurálni, hogy csupán a listán található személyek kezdeményezhessenek és fogadhassanak VoIP-hívásokat.

Csakúgy, mint a hagyományos telefonhálózatokban, a VoIP-rendszerekben is lehallgathatók a beszélgetések, igaz, más módszerekkel. Az adathálózaton keresztül csomagokban továbbított hangforgalmat a számítógépes bűnözők képesek hálózatanalizáló és más hackereszközökkel azonosítani, tárolni és meghallgatni. Ráadásul egy VoIP-adatfolyamhoz hozzáférő hacker sokkal több hívást tud lehallgatni, mint a hagyományos telefonhálózatokban, ezáltal sokkal nagyobb esélye van arra, hogy használható információkhoz jusson, főként olyan szervezeteknél, mint például a pénzügyi intézmények, a kormányhivatalok és a szolgáltatócégek. Különösen veszélyeztetettek a call centerek, amelyek bizalmas ügyféladatokat, beteginformációkat és bankkártyaadatokat kezelnek.

igy_ovhatjuk_meg_a_hangunkat_screenshot_20160503153847_1_nfh.jpg
Nagyításhoz kattintson a képre.

Szintén komoly károkat okozhat a feltört VoIP-rendszer felhasználása emelt díjas és külföldi számok hívására. Nyilvánvaló tehát, hogy a VoIP használatával járó előnyöket - a telefonálási költségek csökkenését és a hatékonyság növekedését - nem érdemes lenullázni azzal, hogy nem gondoskodunk a rendszer védelméről. Ráadásul a VoIP használatából eredő kockázatok nem merülnek ki a beszélgetések lehallgatásában, az emelt díjas számok hívásával végrehajtott pénzlenyúlásban és hangüzenetek ellopásában: az IP-telefonok révén a vállalati hálózatba is behatolhatnak a hackerek. Mivel a VoIP-hívásokat és -üzeneteket adathálózat továbbítja, így függetlenül attól, hogy hosztolt telefonszolgáltatást vagy egy, a vállalati infrastruktúrában megvalósított VoIP-rendszert használunk-e, a hanghálózatot hasonlóképpen kell megvédeni, mint az adathálózatot.

Óvintézkedések a biztonságért
A Cisco szakértői többféle óvintézkedést javasolnak a VoIP-hálózatok megvédésére. Ha hosztolt VoIP-rendszert használunk, érdemes utánanézni annak, hogy a szolgáltató a biztonsági szempontok figyelembevételével valósította-e meg a hangszolgáltatást. Ennek keretében ellenőrizni kell a VLAN-konfigurációt, a felhasználók azonosítását, a titkosítást, valamint a konfigurálási módszerek biztonságát. Meg kell továbbá vizsgálni a HIPAA, SOX, PCI és más megfelelőségi előírásokat, ha ezek vonatkoznak a hálózatra. Így például ha egy ügyfélszolgálati szolgáltatás esetében az információk védelme és az idevonatkozó szabályozásnak való megfelelés érdekében szükség van a hangátvitel titkosítására, jó megoldásként kínálkozik az SRTP (Secure Real-Time Transfer Protocol) használata, mivel szakértők szerint egyszerűen használható, kevésbé terheli le a rendszert, mint az IPsec protokollok és nem befolyásolja negatívan a hangminőséget.

Mindenképpen érdemes kihasználni a VoIP-rendszer által kínált biztonsági funkciókat. A hanghálózathoz való hozzáférés szabályozása történhet eszköztanúsítványokkal és/vagy felhasználónév-jelszó párossal. A hálózaton végrehajtható hívástípusokat korlátozhatjuk eszközök, felhasználók és más szempontok, például a nap valamelyik időszaka szerint.

Ami a fizikai és logikai védelmet illeti, jó hasznát vehetjük a tűzfalnak és a behatolás-megelőző rendszernek, amelyek figyelik és szűrik az engedélyezett és nem engedélyezett VoIP-forgalmat, valamint azonosítják a szokatlan aktivitásokat. A VoIP-szervereket mind fizikai, mind logikai módon meg kell védeni. Központosítsuk az adminisztrációt, továbbá vezessünk be domén-korlátozásokat és kétfaktoros azonosítást az adminisztratív jellegű hozzáféréseknél. Rendszeresen frissítsük az operációs rendszert, korlátozzuk a telefonokra való szoftverletöltést.

Szeparált hang- és adatforgalom
A hangforgalmat és az adatforgalmat célszerű VLAN-ok segítségével szétválasztani. Egyes rendszerek és kapcsolók támogatják az eszközazonosító protokollok használatát, így automatikusan a hangforgalmat lebonyolító VLAN-okhoz rendelik az IP-telefonokat. A bizalmas hangforgalom védelmére alkalmazzunk adattitkosítást szegmens, eszköz vagy felhasználó alapján, ugyanis szakértők szerint a mindenre kiterjedő titkosítás növelheti a hálózati késleltetés mértékét, illetve szükségtelen túlterhelést és komplexitást eredményezhet. Titkosítsuk a jeltovábbítást az internetátjárónál TLS-en (Transport Layer Security) megvalósított SIP (Session Initiation Protocol) protokollal, a médiacsomagokat pedig SRTP protokollal titkosítsuk. A távoli telefonokat a biztonságos kommunikációt lehetővé tévő virtuális magánhálózaton (VPN-en) keresztül csatlakoztassuk a hálózathoz, ami különösen akkor fontos, ha a HTTPS vagy az SRTP nem elérhető.

Minthogy az emberi tényező alapvetően befolyásolja az informatikai rendszerek biztonságát, kiemelt fontosságú a szigorú biztonsági szabályozás elkészítése és betartatása, valamint az alkalmazottak biztonságtudatos szemléletének kialakítása. Mindenekelőtt ismertetni kell a felhasználókkal a telefonok biztonsági funkcióit. Erős jelszavakat kell létrehozni számukra a hangposta-fiókjukhoz (természetesen az alapértelmezésbeli jelszavakat azonnal le kell cserélni), és ezeket a biztonsági politikában meghatározott időközönként meg kell változtatni. A bizalmas hangüzeneteket a meghallgatás után azonnal törölni kell, ez a leghatékonyabb védekezési mód az illetéktelen hozzáférés ellen.

A rendellenes működést haladéktalanul jelenteniük kell az alkalmazottaknak, mert a rendszer biztonságos üzemeltetéséért felelő informatikusok csak így szerezhetnek tudomást arról, hogy a telefont kiberbűnözők törték fel. Ilyen anomália lehet például, hogy egy elmentett hangüzenetet ismeretlen telefonszámra továbbított a rendszer a felhasználó tudta nélkül.

Kommentek

comments powered by Disqus