Club.CNews: Взломы IP-АТС на базе Asterisk-а
На прошедших выходных у нас на сети, в очередной раз, взломали IP-АТС на базе открытого ПО Asterisk.
Ломанули, как мы полагали, "защищённую АТС", к которой было приковано меньше всего внимания. Были уверены, что "могут взломать какую-угодно АТС, только не эту", но увы... - ломанули по полной!!
Технология, день и время взлома прежние - сканирование порта 5060, день - предпочтительно выходной или праздничный, время - где-то с 23 до 2-3 часов ночи. Правда, подбора пароля не обнаружили...
Технологии взлома клиенских АТС на базе Asterisk-а в последние годы особо не менялись, но начиная с мая этого года взломщики стали проявлять изобретательность и мы вынуждены пока признать, что обходят они нас из-за "дикой" не организованности во взаимодействии сисадминами клиентов с нашей ТехСлужбой.
Довольно часто сисадмины клиенты страдают зазнайством и завышенной самооценкой, которые и приводят к подобного рода последствиям. В случае со взломом данной АТС причина банальна - инженер тупо поленился выполнить предписанные нашим инженером по IP-телефонии меры по сетевой безопасности и закрыть доступ к АТСке извне, особенно из-за рубежа... Нами данная технология уже довольно успешно обкатана и именно поэтому наши основные платформы ещё ни разу не ломали, а вот с клиентскими АТСками всё иначе...
Результат взлома пока ещё неизвестен, но... мы предполагаем, что сумма взлома будет в районе 175 000 руб. без НДСа. Хотелось бы, чтобы она была меньше, т.к. мы никогда ещё не видели абонентов, страстно горящих желаем тут же оплатить сумму взлома.
Направление взлома - излюбленные premium-номера в Латвии и Литве...
Уважаемые сисадмины, как хорошо образованные, так и не очень, пожалуйста!!, прекратите страдать зазнайством и наконец-то начните ответственней относиться к своей работе!! А если вы не в состоянии выполнять её так, чтобы поддерживаемые вами АТСки на базе Asterisk-а не взламывали, то честно говорите своим рабодателям о необходимости и целесообразности передвать их на обслужвание в аутсорсинг!!
Ломанули, как мы полагали, "защищённую АТС", к которой было приковано меньше всего внимания. Были уверены, что "могут взломать какую-угодно АТС, только не эту", но увы... - ломанули по полной!!
Технология, день и время взлома прежние - сканирование порта 5060, день - предпочтительно выходной или праздничный, время - где-то с 23 до 2-3 часов ночи. Правда, подбора пароля не обнаружили...
Технологии взлома клиенских АТС на базе Asterisk-а в последние годы особо не менялись, но начиная с мая этого года взломщики стали проявлять изобретательность и мы вынуждены пока признать, что обходят они нас из-за "дикой" не организованности во взаимодействии сисадминами клиентов с нашей ТехСлужбой.
Довольно часто сисадмины клиенты страдают зазнайством и завышенной самооценкой, которые и приводят к подобного рода последствиям. В случае со взломом данной АТС причина банальна - инженер тупо поленился выполнить предписанные нашим инженером по IP-телефонии меры по сетевой безопасности и закрыть доступ к АТСке извне, особенно из-за рубежа... Нами данная технология уже довольно успешно обкатана и именно поэтому наши основные платформы ещё ни разу не ломали, а вот с клиентскими АТСками всё иначе...
Результат взлома пока ещё неизвестен, но... мы предполагаем, что сумма взлома будет в районе 175 000 руб. без НДСа. Хотелось бы, чтобы она была меньше, т.к. мы никогда ещё не видели абонентов, страстно горящих желаем тут же оплатить сумму взлома.
Направление взлома - излюбленные premium-номера в Латвии и Литве...
Уважаемые сисадмины, как хорошо образованные, так и не очень, пожалуйста!!, прекратите страдать зазнайством и наконец-то начните ответственней относиться к своей работе!! А если вы не в состоянии выполнять её так, чтобы поддерживаемые вами АТСки на базе Asterisk-а не взламывали, то честно говорите своим рабодателям о необходимости и целесообразности передвать их на обслужвание в аутсорсинг!!
Ещё новости по теме:
18:20