独立IT顾问和制造商之间对实际故障的根本原因存在一些分歧。不管是什么实际原因,一些通过宽带网关连接PBX的用户都遭受了受损的VoIP系统的破坏。
可悲的是,这些情况几乎每天都会在某种程度上发生。自从像SparkleComm这样的VoIP成为一种可行的通信技术以来,攻击就已经利用了用户的优势,并且这种情况将继续发生。但是,只要保持警惕,就可以避免这些问题。
- 常见攻击与预防措施
指责似乎有助于缓解一些人的愤怒,但在现实中,这并没有产生任何量化的结果。当VoIP服务提供者出现故障时,为了便于讨论,提供完整的事件细节和记录是很重要的,这样可以在其他人也受到影响之前快速解决问题。
最常见的是,违反PBX的原因是用户(实际上是管理员)没有遵循最佳实践来建立安全系统。当然,网络的每一层都会发生故障,但是最终,建立安全设置的责任落在配置VoIP电话系统的任何人身上。
常识是防范任何类型的网络破坏的第一道防线。例如,使用唯一的复杂密码可能会很痛苦,但这是防止未经授权访问和滥用任何帐户或资源的最佳方法之一。
如果看起来麻烦,请考虑使用信誉良好的密码管理器,或者至少保留密码以使他人看不到(例如,笔和纸,并将文档隐藏在上锁的抽屉中!)。
下面,我们确定了常见的VoIP服务模型以及每种方法的最常见使用方式。除此之外,我们还将研究VoIP欺诈的其他发生方式以及识别和阻止恶意活动的可能方式。
- IP身份验证SIP电话提供程序
利用IP身份验证的像SparkleComm这样的VoIP服务提供商就是使用唯一的公共(即面向Internet)IP地址进行身份验证的服务提供商。SparkleComm VoIP创新之类的SIP电话服务提供商使用此方法。它将为您提供它们的IP地址,以用于通信的发起和终止,因此您可以在PBX防火墙中将其“白名单”。
换句话说,您仅允许外部网关流量与这些IP地址进行通信。同样,在提供者端,您给他们提供服务器的IP地址,这样您的帐户只允许发送到服务器或从服务器发送的流量。
如何利用
可以通过两种不同方式利用白名单方案。首先是当某人能够访问您的VoIP提供商帐户并将其自己的公共IP地址输入到允许地址的ACL(访问控制列表)时。这使该人和任何在攻击者系统中注册了设备的人都可以拨打电话,费用由您承担。