Ataki polegające na odmowie usługi telefonicznej (TDoS) mają jeden cel: przytłoczyć usługę tak dużym ruchem, że system ugina się pod obciążeniem. Ten rodzaj cyberataku jest szczególnie niepokojący, ponieważ izoluje i naraża życie ofiar.
W skoordynowanych atakach TDoS może sparaliżować infrastrukturę publiczną i sprawić, że ludzie nie będą mogli wezwać służb ratunkowych ani powiadomić swoich banków o podejrzanych działaniach na ich kontach. Twoja firma telekomunikacyjna jest odpowiedzialna za posiadanie systemu odpornego na ataki TDoS. Mimo to jest kilka rzeczy, które możesz zrobić w ataku TDoS.
Co to jest atak odmowy usługi telefonicznej (TDoS)?
TDoS to ataki, w których hakerzy wykorzystują zautomatyzowane konfiguracje, aby zalać usługę telefoniczną dużą ilością fałszywego ruchu, uniemożliwiając w ten sposób przechodzenie legalnych połączeń. Aby spojrzeć na to z perspektywy, możesz pomyśleć o tego typu Odmowa usługi (DoS) jako użycie armii samochodzików do zajęcia autostrady i spowodowania zatorów drogowych, które uniemożliwiają przejechanie przez tę drogę prawdziwym samochodom.
Ataki TDoS nie są nowością. W rzeczywistości było wystarczająco dużo powtarzających się problemów, aby federalne agencje bezpieczeństwa uznały je za zagrożenie dla bezpieczeństwa publicznego.
Jak działa TDoS?
Konfiguracje ataków TDoS wahają się od prostych do złożonych. Jedną wspólną cechą jest jednak to, że celem tych ataków są głównie systemy telefoniczne oparte na Głos przez protokół internetowy (VoIP).
W prostych atakach TDoS atakujący wykorzystuje zautomatyzowany program telefoniczny lub oprogramowanie do generowania i uruchamiania lawiny automatycznych połączeń. Wykonanie tego typu ataku nie wymaga wiele: a Serwer Linux na starym komputerze a oprogramowanie robocall to wszystko, czego potrzebuje atakujący. Prostota oznacza, że takie ataki są zwykle kierowane na osoby fizyczne i małe lokalne firmy.
Konfiguracja złożonych ataków TDoS jest bardziej dopracowana i wymaga pewnego planowania i wykonania ze strony atakującego. Zazwyczaj osoba atakująca używa pliku armia botnetów do przeprowadzenia rozproszonego ataku. Jednym ze sposobów zdobycia tego arsenału jest oczywiście zakup botnetu w ciemnej sieci. Innym podejściem jest dystrybucja złośliwego oprogramowania online i przejmowanie smartfonów prawdziwych ludzi. Atakujący wolą to drugie, ponieważ łatwiej jest ominąć filtry połączeń i blokery spamu.
Jaki jest wpływ ataków TDoS?
Ataki TDoS blokują linie i uniemożliwiają ofiarom odbieranie lub wykonywanie połączeń telefonicznych. Wpływ na osobę polega na tym, że nie jest w stanie wezwać służb ratunkowych — ani w ogóle nikogo. Jeśli jest częścią złożonego planu cyberataku, może uniemożliwić ofierze powiadomienie swoich banków o nieuczciwych działaniach na ich kontach.
Podobnie implikacje ataków TDoS dla firm i gmin są finansowe. Zazwyczaj atakujący wolą wykorzystywać ataki TDoS, aby wymusić okup na firmach i samorządach. Często ofiara nie miałaby innego wyjścia, jak tylko przystać na żądania napastnika. W końcu stawianie oporu oznaczałoby utratę produktywnych osobogodzin, klientów lub, w przypadku gminy, niepokoje społeczne spowodowane zepsutą infrastrukturą publiczną.
Jak zapobiegać atakom TDoS
Zadanie zapobiegania atakom TDoS spoczywa na dostawcy usług telefonicznych i agencjach rządowych. Twój dostawca usług telefonicznych sprawia, że infrastruktura komunikacyjna jest odporna na ataki TDoS, zwykle poprzez wdrożenie protokołów bezpieczeństwa, które filtrują i blokują połączenia od znanych atakujących. Agencje rządowe, takie jak Federalna Komisja Łączności, Departament Bezpieczeństwa Wewnętrznego, a FBI podejmuje się zadań związanych z tworzeniem przepisów, prowadzeniem dochodzeń i ściganiem napastników.
Skorzystaj z renomowanego dostawcy usług telefonicznych
Ze swojej strony znalezienie renomowanego dostawcy usług telefonicznych to wszystko, co musisz zrobić. A jeśli Twój obecny dostawca nie oferuje rozwiązań zapobiegających fałszowaniu lub filtrowaniu połączeń, rozważ zmianę dostawcy, który to oferuje. Oprócz tego porozmawiaj z kimś w firmie telefonicznej i poproś o wysłanie technika, aby skonfigurował konfigurację komunikacji, aby była odporna na ataki TDoS.
Zainstaluj kontroler granicy sesji
W międzyczasie, jeśli masz techniczną wiedzę, zainstaluj Session Border Controller (SCB), aby poprawić bezpieczeństwo swojego systemu telefonicznego. SBC działają jak zapory ogniowe które zarządzają żądaniami połączeń. Kiedy więc kontroler wykryje nietypowy ruch, który może uszkodzić system, blokuje te połączenia. Aby skonfigurować SBC, należy zapoznać się z instrukcją obsługi systemu telefonicznego. Twój dostawca usług telefonicznych powinien mieć tę instrukcję online, jeśli zgubiłeś wersję papierową.
Czy powinieneś się martwić atakami TDoS?
Nie bardzo. Martwienie się atakiem TDoS jest głównie obowiązkiem dostawcy usług telefonicznych i władz gminy. Mimo to masz rację, podejmując kroki w celu zapobiegania takim atakom, zwłaszcza jeśli znasz małą firmę lub mieszkasz w obszarze, w którym ataki TDoS są częste lub spodziewane. Oprócz tego zalecamy podjęcie kroków w celu zmniejszenia narażenia na bardziej powszechne cyberataki, takie jak ataki Business Email Compromise.