Część dzisiejszy wpis jest kontynuacją filmu na YouTube, jeśli jeszcze go nie widziałeś, a chciałbyś to nadrobić to wbijaj pod ten link. Przedstawię dzisiaj aspekty techniczne, dlaczego jest taka możliwość. Wpis nie będzie posiadał żadnej instrukcji jak wykonać ten atak. Jeśli spodoba Ci się ten temat i chciałbyś/abyś więcej informacji w tym temacie to prosiłbym Cię o zostawienie wiadomości na adres bezpieczenstwoxd@advatech.pl.
Doskonale wiem, że jest to temat bardzo rozległy. Potraktuj to jako wstęp z kilkoma smaczkami, aby zachęcić Cię do zgłębiania tego tematu. Kawa do ręki i zaczynamy.
Co to jest vishing?
Vishing, czyli voice phishing, to forma oszustwa, w której przestępcy używają manipulacji w rozmowach telefonicznych, aby uzyskać poufne informacje od ofiar lub skłonić je do podjęcia określonych działań, takich jak przekazanie pieniędzy. Atakujący często podszywają się pod zaufane instytucje lub osoby, takie jak banki, firmy telekomunikacyjne czy instytucje rządowe, i wykorzystują manipulację emocjonalną, strach lub presję czasu, aby osiągnąć swój cel.
Czym jest SS7?
SS7, czyli Signaling System 7, to zestaw standardów komunikacyjnych używanych w sieciach telefonicznych do przesyłania informacji sygnalizacyjnych między przełącznikami oraz zarządzania połączeniami. Jest kluczowym elementem infrastruktury telekomunikacyjnej, umożliwiającym kontrolę nad połączeniami, przekazywanie danych o usługach oraz inne funkcje sygnalizacyjne.
Architektura SS7?
Architektura SS7 (Signaling System 7) to złożony zestaw standardów komunikacyjnych używanych do zarządzania sieciami telefonicznymi na całym świecie. Ta architektura jest kluczowym elementem infrastruktury sieciowej, zarówno w tradycyjnych sieciach telefonicznych, jak i w nowoczesnych sieciach komórkowych. Poniżej przedstawiam omówienie głównych elementów architektury SS7:
- Sieć przełączników (Switched Network)
Centralnym elementem architektury SS7 są przełączniki (switches), które stanowią punkty końcowe dla połączeń telefonicznych. Przełączniki są odpowiedzialne za przekazywanie połączeń między abonentami oraz zarządzanie nimi.
- Sieć sygnalizacyjna (Signaling Network)
SS7 obejmuje dedykowaną sieć sygnalizacyjną, która jest oddzielona od sieci głosowej i służy do przesyłania informacji sygnalizacyjnych między przełącznikami. Ta sieć pozwala na zarządzanie połączeniami, przekazywanie informacji o usługach i numerach telefonów oraz kontrolę nad przekazywaniem połączeń
- Komunikacja punkt-punkt (Point-to-Point Communication)
W architekturze SS7 komunikacja między węzłami jest realizowana w sposób punkt-punkt, co oznacza, że dane są przesyłane bezpośrednio między konkretnymi punktami w sieci, z pominięciem innych węzłów.
- Struktura hierarchiczna (Hierarchical Structure)
SS7 posiada hierarchiczną strukturę, która składa się z trzech głównych poziomów:- Sieć Obsługi Abonentów (Service Switching Point – SSP): Przełączniki obsługujące połączenia telefoniczne i przekazujące informacje sygnalizacyjne.
- Sieć Usług (Service Control Point – SCP): Węzły zawierające bazę danych i odpowiedzialne za przetwarzanie informacji o usługach oraz podejmowanie decyzji na ich temat.
- Sieć Przekazywania Sygnalizacji (Signal Transfer Point – STP): Węzły przekazujące informacje sygnalizacyjne między SSP, SCP i innymi STP w sieci.
- Protokoły komunikacyjne (Communication Protocols)
SS7 wykorzystuje szereg protokołów komunikacyjnych, takich jak:- MTP (Message Transfer Part): Protokół warstwy transportowej SS7, odpowiedzialny za przekazywanie i routowanie wiadomości sygnalizacyjnych między węzłami.
- ISUP (ISDN User Part): Protokół warstwy aplikacyjnej SS7, używany do kontroli połączeń telefonicznych i zarządzania nimi.
- TCAP (Transaction Capabilities Application Part): Protokół warstwy aplikacyjnej SS7, stosowany do wymiany danych pomiędzy SCP a SSP w celu zarządzania usługami telekomunikacyjnymi.
- INAP (Intelligent Network Application Part): Protokół warstwy aplikacyjnej SS7, używany w inteligentnych sieciach telefonicznych do obsługi zaawansowanych usług telekomunikacyjnych.
- Bezpieczeństwo (Security)
Architektura SS7 jest słabo zabezpieczona i podatna na różnego rodzaju ataki, w tym na podszywanie się pod zaufane numery telefonów czy manipulację danymi sygnalizacyjnymi. W związku z tym, istnieje potrzeba wprowadzenia lepszych mechanizmów zabezpieczeń, takich jak uwierzytelnienie i szyfrowanie danych przesyłanych przez SS7.
Architektura SS7 stanowi fundament sieci telefonicznych na całym świecie, umożliwiając efektywne zarządzanie połączeniami i usługami telekomunikacyjnymi. Jednakże, ze względu na swoją złożoność i słabe zabezpieczenia, wymaga ciągłego rozwoju i ulepszania, aby zapewnić bezpieczeństwo i niezawodność komunikacji telefonicznej.
Pojęcia, które trzeba znać w przypadku vishingu?
- Spoofing numeru: Manipulacja numerem telefonu, aby wyświetlał się fałszywy numer na telefonie ofiary.
- Inżynieria społeczna: Wykorzystanie manipulacji psychologicznej lub emocjonalnej w celu oszukania ludzi i nakłonienia ich do podjęcia określonych działań.
- Uwierzytelnienie dwuetapowe: Proces weryfikacji tożsamości użytkownika, który wymaga podania dodatkowego kodu w celu potwierdzenia tożsamości.
- Phishing: Oszerstwo polegające na podszywaniu się pod zaufane instytucje w celu pozyskania poufnych informacji, takich jak hasła czy dane karty kredytowej.
- Caller ID Spoofing: Manipulacja identyfikatorem numeru telefonu (CLI), aby wyświetlał się inny numer niż rzeczywisty numer dzwoniącego.
Dlaczego dochodzi do ataków socjotechnicznych?
Przestępcy przeprowadzają ataki vishingowe w celu pozyskania poufnych informacji, takich jak dane logowania do kont bankowych, numery kart kredytowych czy inne informacje tożsamościowe, które mogą wykorzystać do kradzieży tożsamości, oszustw finansowych lub innych nielegalnych działań.
Jak obronić się przed atakiem?
Aby obronić się przed atakiem vishingowym, istotne jest.
- Nieufność: Zawsze należy zachować zdrowy sceptycyzm wobec nieoczekiwanych połączeń telefonicznych i być ostrożnym w udzielaniu poufnych informacji przez telefon.
- Weryfikacja tożsamości: Zawsze warto zweryfikować tożsamość osoby dzwoniącej, szczególnie jeśli prosi o poufne informacje.
- Szkolenie pracowników: Organizacje powinny szkolić swoich pracowników w zakresie rozpoznawania prób vishingowych i stosowania odpowiednich procedur bezpieczeństwa.
- Oprogramowanie antyphishingowe: Korzystanie z oprogramowania antyphishingowego i antyspamowego może pomóc w wykrywaniu podejrzanych połączeń telefonicznych i wiadomości.
Dlaczego wykorzystywany jest vishing w technologii VoIP?
Vishing przy wykorzystaniu technologii VoIP (Voice over Internet Protocol) jest możliwy głównie ze względu na elastyczność i dostępność tego rodzaju komunikacji. VoIP umożliwia przesyłanie dźwięku (czyli rozmowy) za pośrednictwem Internetu, co daje dużą swobodę w manipulacji numerami telefonicznymi i treścią połączeń.
Oto kilka sposobów, jak technicznie można przeprowadzić atak vishingowy przy użyciu VoIP:
- Spoofing numeru: Technologia VoIP umożliwia manipulację numerem telefonu, który jest wyświetlany na telefonie odbiorcy. Oznacza to, że atakujący może podszyć się pod zaufany numer, np. numer banku, instytucji rządowej lub firmy, co sprawia, że ofiara jest bardziej skłonna uwierzyć w autentyczność połączenia.
- Generowanie fałszywych wiadomości głosowych: Przy użyciu VoIP, atakujący może generować fałszywe wiadomości głosowe, które mogą brzmieć jak oficjalne komunikaty od instytucji finansowych lub rządowych. Takie wiadomości mogą zawierać instrukcje nakłaniające ofiarę do udostępnienia poufnych informacji lub podjęcia innych działań.
- Automatyzacja połączeń: Za pomocą VoIP można także zautomatyzować połączenia, co pozwala na przeprowadzenie masowych ataków vishingowych. Atakujący może programowo wykonywać połączenia z wielu numerów, np. podszywając się pod różne oddziały banku lub instytucji, w celu zwiększenia skuteczności ataku.
- Nagrywanie i manipulacja treścią rozmów: VoIP umożliwia łatwe nagrywanie rozmów, co może być wykorzystane do późniejszej analizy lub manipulacji treścią rozmowy. Atakujący może nagrywać rozmowy telefoniczne i wykorzystywać je do celów szantażu lub oszustwa.
- Wykorzystanie botów rozmówczych: Technologia VoIP może być wykorzystywana do stworzenia botów rozmówczych, które są w stanie prowadzić rozmowy z ludźmi na podstawie wcześniej zaprogramowanych scenariuszy. Boty te mogą być używane do przeprowadzania ataków vishingowych na dużą skalę, bez konieczności udziału człowieka w każdej rozmowie.
Podsumowanie:
Podsumowując, vishing, czyli voice phishing, stanowi poważne zagrożenie dla bezpieczeństwa danych i finansów osób oraz firm. Ten rodzaj ataku wykorzystuje manipulację w rozmowach telefonicznych, aby uzyskać poufne informacje od ofiar lub skłonić je do podjęcia określonych działań, takich jak przekazanie pieniędzy czy ujawnienie danych osobowych.
Ataki vishingowe mogą być przeprowadzane przy użyciu różnych technik, w tym spoofingu numeru, inżynierii społecznej oraz manipulacji treścią rozmowy. W ostatnich latach zauważono wzrost liczby ataków vishingowych, co wymaga podjęcia odpowiednich środków ostrożności zarówno przez osoby indywidualne, jak i firmy.
Aby chronić się przed atakami vishingowymi, warto być świadomym potencjalnych zagrożeń oraz stosować się do kilku podstawowych zasad bezpieczeństwa, takich jak zachowanie zdrowego sceptycyzmu wobec nieoczekiwanych połączeń, weryfikacja tożsamości dzwoniącego oraz regularne szkolenie pracowników w zakresie rozpoznawania prób vishingowych.
Pamiętajmy, że ochrona przed vishingiem wymaga zarówno świadomości, jak i czujności ze strony użytkowników. Tylko wspólnymi wysiłkami i stosowaniem odpowiednich środków bezpieczeństwa możemy zapobiec tego rodzaju atakom i zachować bezpieczeństwo naszych danych i finansów.
Bardzo dziękuję za poświęcony czas i doczytanie tego materiału do końca! Jestem otwarty na dalsze dyskusje na temat tego zagadnienia – być może moglibyśmy kontynuować tę tematykę w formie serii? Czy może interesowałoby Cię obejrzenie tego na YouTube? Jeśli tak, daj mi znać pod adresem: bezpieczenstwoxd@advatech.pl
Ode mnie to tyle, do usłyszenia!
Dawid Lis
Dawid Lis, Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa w firmie Advatech, to absolwent renomowanego Wydziału Elektroniki Politechniki Wrocławskiej. Jego pasja do cyberbezpieczeństwa rozpoczęła się w 2021 roku, kiedy to rozpoczął swoją profesjonalną karierę w tej dziedzinie.
Jako Inżynier ds. Wdrożeń Systemów Cyberbezpieczeństwa, Dawid kieruje się głównie audytami i testami, które mają na celu sprawdzenie oraz wzmocnienie zabezpieczeń systemów. Jego zaangażowanie w tę dziedzinę nie kończy się na środowisku zawodowym – aktywnie dzieli się swoją wiedzą i doświadczeniem na platformach społecznościowych, zachęcając zarówno osoby techniczne, jak i nietechniczne do podnoszenia świadomości w obszarze cyberbezpieczeństwa.
Dawidowi zależy na tym, aby przekazywać zdobytą wiedzę w sposób przystępny i atrakcyjny, aby zainteresować jak największą liczbę osób. Jego naczelną misją jest edukacja w świecie cyfrowym, który uważa za kluczowy obszar współczesnej rzeczywistości. Poza pracą zawodową, Dawid pasjonuje się rozwiązywaniem CTF-ów (Capture The Flag), widząc w nich zarówno wyzwanie, jak i fascynującą zabawę.