Wednesday, March 9, 2011

Abus de VoIP pousseront : Trois simples raisons pour lesquelles

Dans son récent rapport annuel de la sécurité, Cisco a prédit abus VOIP comme zone de potentielle de croissance de cyber crime.

"Criminels utilisent des techniques de force brute pirater des systèmes de private branch exchange (PBX) pour faire des appels frauduleuses, sur de longues distances ; habituellement international,"le rapport précise. « Ces incidents, souvent ciblant les entreprises petites ou moyennes entreprises, ont abouti à des pertes financières importantes pour certaines entreprises. »

Voir aussi Sécurité VoIP : les bases sur CSOonline.com

Un des plus populaires escroqueries employées par des criminels abuser de VOIP sont des régimes de vhishing, qui sont des stratagèmes d'hameçonnage axée sur le téléphone. Le rapport souligne une arnaque récente de vhishing ciblant la Federal Deposit Insurance Corporation. Vhishers appelé les consommateurs américains sur mobile et les téléphones de ligne terrestre pour les informer qu'ils étaient délinquants en paiements de prêt qui avaient été demandées par le biais d'Internet ou faites par un prêteur. Criminels étaient capables de recueillir des renseignements personnels, tels que les numéros de sécurité sociale de victimes, selon le rapport.

« Ce que nous avons vu dans les deux dernières années est croissant VOIP abus autour d'obtenir l'accès à quelqu'un d'autre système avec baseline security hacks, puis soit l'utiliser à des fins criminelles ou vendre à d'autres gens longue distance» a déclaré Patrick Peterson, fellow de Cisco et chercheur principal de la sécurité. »Certaines personnes ont fait de l'argent de cette façon et certaines victimes ont reçu telcom énormes factures".

Directeur technique Peterson et Cisco Randy Birdsall expliquer pourquoi VoIP abus a été accélère ces dernières années et est sur le point de croissance.

Il est largement déployé

Selon les études de marché ferme In-Stat, près de 80 pour cent des entreprises utilisera Voice over Internet Protocol en 2013. Et VoIP est maintenant, dans la plupart des entreprises de quelque façon selon à Peterson. Si elle est déployée, ou encore à l'essai, il est aujourd'hui omniprésente et donc une cible pour les criminels.

"À n'importe quel moment, il est une ressource gratuite et anonyme, le troupeau de criminels à elle parce que cette combinaison de libre et l'anonymat est trop beau pour être vrai, a déclaré Peterson. « Ce que nous avons vu est une augmentation extraordinaire de ces dernières années le nombre de tentatives de craquage et balayages de port et tente de se connecter avec mot de passe admin de défaut sur divers points d'accès VoIP. »

Comme VOIP a gagné en popularité, il est maintenant un effort louable de criminels parce qu'il y a un vaste bassin de victimes potentielles à en tirer. Birdsall a dit l'inquiétude parmi les organisations à l'aide de la VoIP a changé, trop.

« Lorsque j'ai commencé à parler aux entreprises il y a quelques années de sécurité de la VOIP, les commentaires étaient "Eh bien, c'est bon de savoir que c'est disponible", » dit-il. « Maintenant la conversation, « nous avons eu cet incident se produire. Maintenant nous voulons savoir tout ce que vous pouvez dire nous afin que cela ne se reproduise plus. » »

Il existe plusieurs façons d'abuser d'elle

Tout en vhishing et SPIT (spam sur la téléphonie internet) obtenir le plus d'attention que des problèmes de la VoIP, il y a plusieurs façons criminels peuvent profiter d'un réseau VoIP. Attaques par déni de Service en utilisant la technologie VoIP gagnent en popularité. Dans ces attaques, criminels font des victimes anneau de téléphones constamment ou sound occupé.

« Organisations déploient des passerelles qui leur permettent de SIP trunking aux fournisseurs de services comme un moyen de sauver le coût sur les factures de telecom, », a expliqué le Birdsall. « Maintenant, ils sont sur internet avec une passerelle qui a la capacité de SIP trunking et SIP est un protocole ouvert. Il y a beaucoup que nous connaissons à travers l'ensemble de l'industrie, et c'est une grande chose. Mais elle permet également plus de gens à comprendre au point de manipulation il et son utilisation faire les choses avec elle que sont malicieuses. »

Les autres types d'exploits que Birdsall a vu parmi criminels de routage d'appels par le biais de tronc SIP une organisation sous le couvert d'être un fournisseur de service de téléphonie, donc vendre un service que jamais, ils devaient payer. Criminels peuvent également acheminer leurs appels sur la passerelle non garantie à d'autres sources, contournant donc les frais d'interurbain et les frais d'appel international.

« Ils aussi peuvent rediriger les appels à des 900 numéros, ou autres numéros qui leur permettent de faire réellement de l'argent hors de celle-ci, » dit Birdsall.

Il y a aussi le potentiel pour les pirates de violation de votre réseau et de voler des données sensibles à l'aide de la passerelle.

« Une seule institution financière m'extraite dans quand ils ont remarqué le trafic venant de leurs produits sur Internet. Dans ce cas, ils (les criminels) avaient en effet de levier du réseau de téléphonie IP pour accéder à un chemin d'accès de données au sein de leur entreprise corporate. Si le réseau de téléphonie IP a été un moyen d'obtenir du côté de données des choses. C'est un autre vecteur d'attaque personnes ne peut pas prévoir. »

Il n'est pas bien protégé

« Dans beaucoup d'organisations Mid-Market, systèmes VOIP sont déployées à économiser de l'argent, mais ils n'ont pas quelqu'un sur le personnel qui comprend les implications de sécurité et qui sait ce qu'il faut regarder. Ils sont laissant largement ouvert, » dit Birdsall.

Lire plus en Sécurité Skype : est le service VoIP populaire sans danger pour les entreprises?

Un réseau de VoIP partage souvent les vulnérabilités du système d'exploitation qu'il tourne sous, mais l'organisation souvent ne parvient pas à protéger avec un logiciel standard de pare-feu et de la sécurité. Plusieurs négligent de changer les mots de passe constructeur par défaut qui viennent avec le système.

« Organisations déploiement ces systèmes, il y a plusieurs années et a oublié tout type de sujet de sécurité, a déclaré Peterson.



View the original article here



No comments:

Post a Comment