Мы используем cookie на нашем сайте. Это позволяет нам анализировать взаимодействие посетителей с сайтом и делать его лучше. Продолжая пользоваться сайтом, вы соглашаетесь на обработку персональных данных в соответствии с политикой конфиденциальности.
Asterisk — лакомый кусок для хакеров, ведь заполучив доступ к вашему транку, они получают и возможность звонить по всему миру за ваш счет.
За свою историю мы видели десятки взломов, и каждый взлом — это счет от провайдера на сумму от нескольких десятков до тысяч долларов за звонки по всему миру. Все эти случаи объединяет только одно — халатность и несоблюдение простых правил безопасности. Поэтому сегодня мы хотим поделиться с вами советом, как обезопасить свои данные и тем самым сохранить время, нервы и, конечно, деньги.
В первую очередь, взломщики охотятся за бесплатными — для них — звонками. Самая большая опасность заключается в том, что распознать взлом довольно сложно. Это можно сделать, либо постоянно отслеживая поток звонков на АТС в режиме реального времени, чем, конечно, никто не занимается, либо уже постфактум по пустому счету. Причем зачастую атаки происходят в нерабочее время или в выходные и праздничные дни. Получается, пока хозяин АТС заметит, что его систему взломали, может пройти от нескольких часов до нескольких дней. За это время злоумышленники успеют потратить существенную сумму, а платить по счетам все равно придется клиенту оператора — то есть владельцу АТС.
Впрочем, у многих провайдеров есть система, которая анализирует клиентский трафик и оповещает о подозрительных звонках, что позволяет максимально быстро заблокировать злоумышленников.
Чаще всего злоумышленники атакуют АТС, доступную из публичной сети. Типичные ошибки пользователей: слишком простой пароль, открытый SIP-порт, не настроенный как следует firewall и отсутствие проактивной защиты.
1. Защита подключаемых устройств. В первую очередь, нужно прописать правила доступа к SIP-транку — ACL (Access Control List). По сути, это ограничение IP-адресов, для которых разрешены прием и передача данных. Для этого в настройках sip необходимо задать правила permit/deny, например:
2. Ужесточение правил доступа. Этот пункт касается настройки firewall, который ограничивает удаленный доступ к Asterisk. Здесь важно настроить правила таким образом, чтобы максимально ограничить доступ к АТС по всем направлениям, то есть действовать по правилу — запретить всё, разрешить только нужное. Желательно, чтобы трафик мог идти только через IP-адрес офиса и с IP-адресов операторов.
3. Проактивная защита. В дистрибутиве от Sangoma на FreePBX уже установлен пакет с программой Fail2Ban. В других системах ее можно установить из репозиториев. Однако базовые настройки программы довольно щадящие, и для большей безопасности стоит их ужесточить.
Приложение в онлайн режиме сканирует логи на сервере АТС и при выявлении повторных попыток неправильного ввода пароля блокирует адреса, с которых они были сделаны. Здесь важно отметить, что на сервере Asterisk логирование должно быть настроено таким образом, чтобы сохранялся лог безопасности.
Например, можно установить лимит ввода пароля в три попытки. Это значит, что после третьей попытки неправильного ввода пароля, даже если его вводит хозяин АТС, программа заблокирует IP-адрес, с которого производится вход. Впрочем, приложение позволяет добавить исключения для своих подсетей.
Двухэтапный уровень блокировки позволяет существенно снизить риск взлома:
система блокирует IP-адрес на несколько часов после каждой попытки три раза ввести неправильный пароль;
затем программа самостоятельно мониторит лог, и если данный IP-адрес блокировался несколько раз в течение какого-то времени, он будет заблокирован на установленный пользователем период.
Еще раз повторим: чем меньше раз вы разрешаете вводить пароль, тем меньше риск.
Если ваша компания не использует междугородние и международные звонки, откажитесь от этой опции на стороне провайдера, чтобы даже в случае взлома вы не понесли больших убытков.
Первым делом, надо позвонить оператору и узнать, с какого IP-адреса производились подозрительные звонки. Если выяснится, что с чужого, то попросить поменять пароль. Также необходимо проанализировать логи и выяснить причину, почему вас взломали. Например, у вас могли украсть учетные данные. Тогда придется понять, откуда именно их украли и принять соответствующие меры.
Сомневаетесь, что у вас всё настроено верно? Хотите убедиться, что текущих настроек точно достаточно и враг не пройдет? Напишите нам, и мы обязательно обработаем ваш запрос.