Gli attacchi Telephony Denial of Service (TDoS) hanno un unico scopo: sovraccaricare un servizio con così tanto traffico da far cedere il sistema sotto sforzo. Questo tipo di attacco informatico è particolarmente preoccupante perché isola e mette a rischio la vita delle vittime.

Negli attacchi coordinati, il TDoS può paralizzare l'infrastruttura pubblica e impedire alle persone di chiamare i servizi di risposta alle emergenze o di notificare alle proprie banche attività sospette sui propri conti. La tua compagnia telefonica è responsabile di disporre di un sistema resiliente agli attacchi TDoS. Tuttavia, ci sono alcune cose che puoi fare in un attacco TDoS.

Che cos'è un attacco Denial of Service (TDoS) di telefonia?

I TDoS sono attacchi in cui gli hacker utilizzano configurazioni automatizzate per inondare un servizio telefonico con un'elevata quantità di traffico falso, impedendo così il passaggio di chiamate legittime. Per metterlo in prospettiva, puoi pensare a questo tipo di Negazione del servizio

instagram viewer
(DoS) come l'utilizzo di un esercito di macchinine per occupare un'autostrada e causare una congestione del traffico che impedisce alle auto reali di attraversare quella strada.

Gli attacchi TDoS non sono nuovi. In effetti, ci sono stati abbastanza problemi ricorrenti per le agenzie di sicurezza federali da considerarli una minaccia per la sicurezza pubblica.

Come funziona un TDoS?

Le configurazioni degli attacchi TDoS vanno da semplici a complesse. Una caratteristica comune, tuttavia, è che questi attacchi prendono di mira principalmente i sistemi telefonici basati su Voce su protocollo Internet tecnologia (VoIP).

In semplici attacchi TDoS, l'attaccante utilizza un dialer telefonico automatico o un software per generare e lanciare una raffica di chiamate automatiche. Questo tipo di attacco non richiede molto per essere eseguito: a Server Linux su un vecchio computer e il software robocall è tutto ciò di cui l'attaccante ha bisogno. La semplicità significa che tali attacchi sono tipicamente diretti a individui e piccole imprese locali.

La configurazione per attacchi TDoS complessi è più elaborata e richiede pianificazione ed esecuzione da parte dell'attaccante. In genere, un utente malintenzionato utilizza un file esercito di botnet per lanciare un attacco distribuito. Un modo per ottenere questo arsenale è, ovviamente, acquistare una botnet sul dark web. Un altro approccio consiste nel distribuire malware online e requisire gli smartphone di persone reali. Gli aggressori preferiscono quest'ultimo perché è più facile superare i filtri delle chiamate e i blocchi dello spam.

Qual è l'impatto degli attacchi TDoS?

Gli attacchi TDoS bloccano le linee e impediscono alle vittime di ricevere o effettuare telefonate. L'impatto per un individuo è l'impossibilità di chiamare i servizi di emergenza, o addirittura chiunque. Se fa parte di un complesso schema di attacco informatico, può impedire a una vittima di avvisare le proprie banche di attività fraudolente sui propri conti.

Allo stesso modo, le implicazioni degli attacchi TDoS per aziende e comuni sono finanziarie. Di solito, gli aggressori preferiscono utilizzare gli attacchi TDoS per tenere in ostaggio aziende e governi municipali. Spesso, la vittima non avrebbe altra scelta che acconsentire alle richieste dell'aggressore. Dopotutto, resistere significherebbe perdere ore lavorative, clienti o, nel caso di un comune, disordini civili a causa di infrastrutture pubbliche non funzionanti.

Come prevenire gli attacchi TDoS

Il compito di prevenire gli attacchi TDoS è del tuo fornitore di servizi telefonici e delle agenzie governative. Il tuo fornitore di servizi telefonici rende l'infrastruttura di comunicazione resiliente agli attacchi TDoS, in genere implementando protocolli di sicurezza che filtrano e bloccano le chiamate provenienti da aggressori noti. Agenzie governative come la Federal Communication Commission, il Dipartimento di Sicurezza Nazionalee l'FBI si assume il compito di emanare regolamenti, indagare e perseguire gli aggressori.

Utilizzare un fornitore di servizi telefonici affidabile

Da parte tua, trovare un fornitore di servizi telefonici affidabile è tutto ciò che devi fare. E se il tuo attuale provider non offre soluzioni anti-spoofing o di screening delle chiamate, prendi in considerazione la possibilità di passare a un provider che lo fa. Oltre a questo, parla con qualcuno della compagnia telefonica e chiedi che mandi un tecnico per configurare la tua configurazione di comunicazione per renderla resiliente agli attacchi TDoS.

Installa un controller del bordo di sessione

Nel frattempo, se hai il know-how tecnico, installa un Session Border Controller (SCB) per migliorare la sicurezza del tuo sistema telefonico. SBC funzionano come firewall che gestiscono le richieste di chiamata. Pertanto, quando il controller rileva un traffico insolito che potrebbe paralizzare il sistema, blocca tali connessioni. Dovrai fare riferimento ai manuali del tuo sistema telefonico per configurare il tuo SBC. Il tuo fornitore di servizi telefonici dovrebbe avere questo manuale online se hai perso la tua copia cartacea.

Dovresti essere preoccupato per gli attacchi TDoS?

Non proprio. Preoccuparsi di un attacco TDoS è principalmente responsabilità del tuo fornitore di servizi telefonici e del governo municipale. Tuttavia, hai ragione a prendere provvedimenti per prevenire tali attacchi, soprattutto se conosci una piccola impresa o vivi in ​​un'area in cui gli attacchi TDoS sono frequenti o previsti. Inoltre, ti consigliamo di adottare misure per ridurre la tua esposizione agli attacchi informatici più comuni come gli attacchi Business Email Compromise.