ב-Online
 
 
 
 
 
 
 
סייבר 
האקינג והונאה בטלפוניה: מתקפת הסייבר עליה לא מדברים 

האקינג והונאה בטלפוניה: מתקפת הסייבר עליה לא מדברים

 
סייבר |
 

בזמן שהתקפות סייבר על רשתות, מחשבים וסמארטפונים הפכו ליומיומיות, התקפות על מערכות טלפוניה או שימוש בטלפונים לביצוע הונאות, זוכות לפחות חשיפה, אך זהו תחום שצפוי להתפתח משמעותית בשנה הקרובה. רוני שטמלר CTO בחברת אומניטלקום מפרט מהן השיטות לפריצה והונאות במערכות טלפוניה וכיצד ניתן להתגונן בפניהן.

 
 
 
 
 
 
 
 
 
מאז כניסת מרכזיות ה- IP, תחום הפריצה למרכזיות טלפון, שינה  פניו
 מאז כניסת מרכזיות ה- IP, תחום הפריצה למרכזיות טלפון, שינה פניו   צילום: fotolia 
 
 

תחומי אבטחת המידע והסייבר זוכים לתהודה רבה בשנים האחרונות. חדשות לבקרים מסוקרים בעיתונות פשעי סייבר הקשורים לפריצה לרשתות מיחשוב, לסמארטפון, לענן, למערכות IOT ועוד. אך נדיר יותר לראות חדשות הקשורות למתקפות על מערכות מסורתיות יותר - טלפוניה למשל. חוסר הסיקור לא הופך אותן פחות מסוכנות וזה בוודאי לא אומר שהמתקפות על מערכות אלו לא מתפתחות ונעשות מתוחכמות יותר, להיפך: איומי סייבר בטלפוניה יהפכו להיות משמעותיים יותר ב-2017. בשורות הבאות אסקור את האיומים ואת הדרכים להתמודדות עם איום אבטחה זה.


האחים העיוורים מכפר קאסם גרפו 20 מיליון ₪ בהונאת טלפוניה


המקרה הכי ידוע בישראל של פריצה למערכות טלפוניה שפורסם בתחילת שנות ה- 2000 הוא המקרה של האחים בדיר מכפר קאסם - 3 אחים עיוורים, אשר פיתחו יכולת לזהות את צלילי החיוג הדיגיטליים (DTMF) וכך למצוא סיסמאות שעזרו להם לפרוץ למרכזיות שונות ולמערכות של תאים קוליים. האחים ניצלו חדירות אלו לביצוע שיחות טלפון בינלאומיות בחינם ומכרו שיחות חינם לאחרים ועל פי הערכות הרוויחו מכך קרוב ל-20 מיליון ש"ח.

 

 
מונדיר, מוזהיד ושאדי באדיר
 מונדיר, מוזהיד ושאדי באדיר   צילום: חדשות 10 
 

מאז כניסת מרכזיות ה- IP לשימוש, תחום הפריצה למרכזיות טלפון, שינה את פניו וכיום מאופיינות פריצות למערכות טלפוניה בעיקר על ידי גניבת סיסמאות לגישה מרחוק למרכזיות, ועל ידי ניתוח תעבורת טלפוניה. במתקפות מסוג זה בעולם הטלפוניה, בניגוד למתקפות סייבר קונבנציונליות, הדגש אינו על פריצה פיזית למכשירי הטלפון כדי לגנוב ממנו נתונים אלא שימוש במכשיר טלפון ככלי לגניבה והונאה.

 

 
 

ההונאות בעולם הטלפוניה נחלקות למספר סוגים:

 

הונאת מספרי פרמיום: זוהי למעשה השיטה הפופולארית ביותר כיום. מספרי פרימיום הם אותם המספרים המציעים שירותי תוכן דוגמת אסטרולוגיה, דייטינג וספורט. המחיר עבור קווים אלו יקר משמעותית בהשוואה לשיחה רגילה ועל כל דקה נכנסת בעל הקו מקבל כסף, כל עוד הקו פתוח. אחת ההונאות השכיחות כיום היא חיוג מקווים שונים אל הקו שברשות התוקף על-מנת להרוויח כסף מדקות השיחה הנכנסות.


הונאת גניבת דקות: שימוש פיזי בקו טלפון של חברה כדי לבצע שיחות לחו"ל או לשימושים אישיים. כיום, בעולם החדש כבר אין צורך להגיע פיזית אל המשרד. ניתן להשתלט על הטלפון מרחוק ולהתחבר למרכזית הענן של החברה, למשל, על ידי גניבת שם משתמש וסיסמא.

 

הונאה במערכות IVR (מרכזיות עם ניתוב שיחות): בדומה להונאת גניבת הדקות, מדובר בגניבת דקות באמצעות מרכזיית הארגון. במערכות טלפוניה מסוג זה ישנו לרוב קוד המאפשר לקבל קו פנימי ולהוציא שיחות. התוקפים משתלטים על הקו באמצעות הקוד וכך גונבים שיחות, מוכרים דקות של שיחה לאנשים אחרים על חשבון החברה או מחייגים אל מספרי הפרמיום שלהם וכך מרוויחים כסף. גניבה כזאת מעט יותר קשה לזיהוי מאחר וכל פעם מחייגים ליעד אחר ממספר אחר.

 

הונאות של משתמשים מול חברות טלקום: פעילות ההאקרים אל מול חברות הטלקום מתחלקת לשני דפוסי פעולה אפשריים. הראשון כולל התחברות למערכות החברה עם כרטיס אשראי מזויף או גנוב, קניית חבילות שיחה בזמן אמת וביצוע שיחות על-ידי קבלת שם משתמש וסיסמא. דפוס פעילות נוסף מאפשר להאקרים לבדוק את מספרי האשראי על ידי רכישת חבילות שיחות. כך הם יכולים לברר האם הכרטיס נחסם או האם עדיין פעיל. להבדיל מסל קניות בו צריך להכניס כתובת ופרטים אישיים, במקרה זה הכרטיס נבדק באופן מיידי מאחר וההנחה היא שהמשתמש צריך את הקו בזמן אמת.

 

 
רוני שטיימלר
 רוני שטיימלר   צילום: יח"צ 
 

הונאות גניבת זהות המתקשר (caller ID spoofing): גניבת זהות (חיוג ממספר אחר) הצריכה בעבר ציוד מתקדם. היום, הטכנולוגיה מאפשרת לבצע זאת בקלות. פעולה זו מאפשרת לתוקף לבצע התחזות טלפונית, כמו למשל בשיחות עם הבנק, או עם מכשירי IoT המשתמשים בזיהוי טלפוני. לדוגמא, ניתן להתחזות באמצעות מספר ידוע של עסק מסויים, להתקשר לבנק ולבקש העברה בנקאית מחשבון לחשבון או לבצע עסקת אשראי.

 

פרוטוקול SIP להעברת שיחות: בפרוטוקול PRI/ISDN אין הגבלה על כמות הקווים, על כן באופן תאורטי אפשר לבצע עשרות שיחות ביום. מתקפה כזו יכולה להפיל חברה. יש כמובן הבדל בין מרכזיה ללא חיבור רשת, המצריכה פריצה פיזית, לבין מרכזיה בענן אליה ניתן לפרוץ מרחוק.

 

 

כיצד מתמודדים?


ישנן מגוון דרכים להתמודדות, החל בבדיקות אנומליות באמצעות מנועים מיוחדים שפותחו לשם כך אשר בודקים את אופן השימוש של הלקוחות ומזהות חריגות, המשך במערכות אנליזה ומעקב אחר השימוש בחבילת השיחות של המשתמש, וכלה בפתרונות SSL על המרכזיה, אשר בדומה לפרוטוקול ההצפנה שנמצא בשימוש באתרי האינטרנט (אתרי קניות, בנקים וכו'), לא מאפשר להוציא שם משתמש בעת החיבור לטלפון. גופים רגישים במיוחד, למשל בתחום הביטחון, אף מצפינים את השיחות - כלומר את הקול עצמו - הליך יקר, אך יעיל.


בדומה למתקפות סייבר קונבנציונאליות, גם בתחום הטלפוניה ישנה התפתחות מתמדת וקבועה, אשר תלך ותגבר ב-2017. על מנהלי האבטחה בארגונים חייבים להיות מוכנים - גם אם מדובר בסוג מתקפה שעושה קצת פחות כותרות. אם הם משתמשים במערכות טלפוניה בענן חשוב לוודא כי ברשותה של ספקית הטלפוניה בענן נמצאים כל האמצעים והכלים על מנת למנוע מתקפות סייבר טלפוניות מסוג זה בהצלחה.

 

 

 
 
 
@@@@@@@@@@@@@@@@@@@ ilan @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
 
@@@@@@@@@@@@@@@@@@@ ilan @@@@@@@@@@@@@@@@@@@@@@@@@@@@@@@
 
 
תגובות
הוסף תגובה0 תגובות
הוספת תגובה
מאת
 
נושא
 
תוכן
 
 
 
 
תודה! תגובתך התקבלה.
התגובה תתפרסם בכפוף לתנאי האתר.
 
 
 
 
 

כל הזכויות שמורות 2011 © נענע 10 בע"מ
 
 
 
 
כל הזכויות שמורות © Nana10 בע"מ
Video powered by