• תפריט
חדר מחשבים

כשהווירוס מחייג אליך למשרד

כמה רחוק יכולה להגיע שיחת טלפון? וירוסים, טרויאנים ותוכנות מזיקות אחרות יכולות להשתמש ב-VoIP כדי לתקשר עם מחשבים מודבקים בתוך הארגון, לשלוט בהם ולהוציא מהם מידע

איציק קוטלר 09:3020.11.11

וירוסים, טרויאנים ותוכנות מזיקות אחרות ששולחות מידע בחזרה להאקר אינם תופעה חדשה, אך תוכנות המחייגות חזרה להאקר זה סיפור שונה לגמרי.

 

טלפוניית VoIP היא טלפוניית הדור החדש, שפועלת על תשתית האינטרנט. בעזרת VoIP אפשר לקיים שיחות טלפון רגילות על גבי חיבור האינטרנט

במקום שיחת טלפון קווית רגילה באמצעות ספקי שירות סלולרי וקווי. בעיות אבטחת מידע ב-VoIP לא מסתכמות רק בהאקרים שמנסנים לפרוץ למרכזיה או לטלפון IP בארגון.

 

כיום, האקרים משתמשים ב-VoIP כדי לשלוט מרחוק על מחשבים בתוך הארגון, להוציא מידע מחוץ לארגון, ואפילו להתחבר אליו מבלי להחשף במערכות סינון ואבטחת מידע כגון Firewall או Intrusion Prevention Systems. אותה טכנולוגיה ותשתית של VoIP אשר מאפשרת גמישות ונוחות למשתמשים, עוזרת גם להאקרים בעבודה שלהם.

 

עד השנים האחרונות, טכנולוגיות שחיברו בין טלפונים ומחשבים דרשו מודם וקו טלפון שמחובר ישירות למחשב. כיום, בעזרת VoIP אין צורך במודם או קו טלפון, וכל תוכנת מחשב יכולה להוציא ולקבל שיחות. תוכן שיחת טלפון, בשונה מפרוטוקול בין שני תוכנות, אינו מוגדר ולכן אי אפשר להגדיר חוקים או חתימות עבורו. אפילו כאשר שיחת הטלפון עוברת דרך מוצרי אבטחת מידע, יש אינספור דרכים להעביר מידע בתוך שיחת טלפון ואי אפשר לחסום את כולן. לפעמים השיחה מתבצעת באופן מוצפן (כמו במקרה של Skype) ולכן אי אפשר להסתכל על תוכן השיחה מלכתחילה.

 

כמה רחוק יכולה להגיע שיחת טלפון? וירוסים, טרויאנים ושאר התוכנות המזיקות יכולות להשתמש ב-VoIP בשביל לתקשר עם מחשבים המודבקים בתוך הארגון, לשלוט בהם, ולבסוף גם להוציא מהם מידע. כך לדוגמה, המחשבים המודבקים יכולים לעלות לשיחת ועידה עם ההאקר.

 

שיחת הוועידה יכולה להתקיים על שרת שההאקר הקים, או לחילופין על גבי אחד מספקי שיחות ועידה שמאפשרים להתחבר דרך האינטרנט (SIP), כמו גם דרך רשת הטלפון הציבורית (PSTN). ברגע שההאקר והמחשבים המודבקים עולים לשיחה, ההאקר יכול לתקשר עם המחשבים בעזרת טונים (כגון DTMF). השיטה הנ"ל דומה לדרך שבה מתקשרים כיום עם הבנקט, או עם התא קולי.

 

איך המחשבים המודבקים יענו בחזרה? בקול רם. כיום, כמעט כל מערכת הפעלה מגיעה עם שירותי Text-to-Speech, ואם לא, תמיד אפשר אותה להתקין בנפרד. כך או כך, הטכנולוגיה הנ"ל מאפשרת למחשב מודבק להקריא להאקר מסמכים או קטעי טקסט שונים. כמובן שלא כל מידע הוא טקסט, ולכן המחשב המודבק יכול גם לשלוח פקס (Fax Over IP) עם המידע בחזרה לאקר, או לשירות שיתרגם את הפקס לאי-מייל. כל זאת בתוכנה, ללא שום צורך בחומרה או חיבור מיוחד.

 

בעתיד, עם כניסת תקן V.150.1 אשר מאפשר מודם על גבי IP, המחשבים המודבקים יוכלו לחייג להאקר, כפי שחייגנו בעבר לספקית האינטרנט, ולקבל ממנו כתובת IP. ואז, כאשר למחשב המודבק יהיה כרטיס רשת וירטואלי עם ההגדרות של ההאקר, יהיה זה אפשרי לגשר בין כרטיסי הרשת הקיימים לכרטיס הרשת של האקר. או במילים אחרות, נפתחה דלת אחורית לרשת הארגונית. המחשב המודבק הפך להיות נתב בין הרשת הארגונית לרשת של האקר.

 

ישנן סיבות טובות לעבור ל-VoIP, אבל ישנם גם סיכונים ובעיות אבטחת מידע שצריכים להיות מודעים אליהם. VoIP זה לא עוד פרוטוקול, זה טווח חדש. ההבנה של הסיכונים ובעיות אבטחת המידע שיש בהטמעה ובשימוש ב-VoIP היא הצעד הראשון בדרך למעזר ולפתור אותם. וכמו תמיד, באבטחת מידע, אין פתרון קסם. הפתרון הוא שילוב של חינוך העובדים לגבי האיומים, הטמעה של פתרונות אבטחת מידע במקומות הנכונים, וכמובן קביעה של תקנים ונהלים בארגון לגבי שימוש נכון ובטוח בטכנולוגיה.

 

הכותב הוא יועץ ויזם בתחום אבטחת המידע

בטל שלח
    לכל התגובות