Menu dostępności

FBI ostrzega o atakach TDoS, które mogą kosztować ludzkie życie

Zgodnie z ostrzeżeniem wydanym wspólnie przez DHS (ang. Department of Homeland Security) oraz FBI cyberprzestępcy na terenie całych Stanów Zjednoczonych przeprowadzają ataki, których celem jest obezwładnienie sieci telefonicznych centrów łączności i telefonów alarmowych. Jakby ratownicy medyczni na całym Świecie nie byli już wystarczająco przeciążeni…

Informacje otrzymane z różnych podmiotów wskazują na możliwość ataków na systemy telefoniczne sektora publicznego. Dziesiątki takich ataków były wymierzone w administracyjne linie PSAP (ang. public safety answering points). Sprawcy ataku przeprowadzili dużą liczbę połączeń przeciwko docelowej sieci, blokując system przed odbieraniem legalnych połączeń. Ten typ ataku nazywany jest atakiem TDoS lub atakiem typu „odmowa usługi telefonicznej”. Wiele podobnych ataków miało miejsce na różne firmy i podmioty publiczne, w tym na sektor finansowy, ale problemem są przede wszystkim te związane z operacjami ratunkowymi, w tym pogotowie lotnicze, pogotowie ratunkowe i komunikację szpitalną.

Według ostrzeżenia FBI, ostatnie ataki TDoS są częścią dziwacznego planu wymuszeń, który najwyraźniej zaczyna się od telefonu do organizacji od osoby, która twierdzi, że reprezentuje firmę windykacyjną. Dzwoniący zwykle ma jakiś mocny akcent i prosi o rozmowę z obecnym lub byłym pracownikiem na temat zaległego długu. W przypadku braku zapłaty od osoby lub organizacji sprawca przeprowadza atak TDoS. Organizacja zostanie wtedy zaatakowana ciągłym strumieniem połączeń przez nieokreślony okres czasu.

DHS zauważa, że ataki mogą uniemożliwić wykonanie zarówno połączeń przychodzących, jak i wychodzących, a ostrzeżenie spekuluje, że biura rządowe / służby ratunkowe są „celem” ze względu na konieczność stałej dostępności linii telefonicznych. Alert mówi, że ataki zwykle następują po kontakcie osoby z mocnym akcentem, żądającej od firmy płatności w wysokości 5000 USD. Domniemanym powodem jest niewywiązanie się przez pracownika, który albo nie pracuje już w PSAP, albo nigdy tego nie zrobił. Pełne ostrzeżenie zostało ponownie opublikowane tutaj.
Żaden oficjalny alert nie określa, w jaki sposób przeprowadzane są takie ataki i skąd atakujący generują tak ogromną ilość połączeń telefonicznych.

Według świeżego raportu firmy SecureLogix, która sprzedaje usługi bezpieczeństwa centrom telefonicznym, bezpłatne oprogramowanie IP-PBX, takie jak Asterisk, a także komputerowe narzędzia do generowania połączeń i łatwo dostępne usługi SIP, pozwalają atakującym na skonfigurowanie swojej sieci do przeprowadzenia takich ataków.
Firma twierdzi, że ataki TDoS mogą być trudne do wykrycia, ponieważ atakujący zwykle zmienia identyfikator dzwoniącego przy każdym połączeniu. Ataki nie mogą zostać szybko przypisane do pierwotnego operatora oraz bardzo trudno odróżnić je od legalnych połączeń. Dodatkowo połączenia te są specjalnie skonfigurowane tak, aby przechodziły przez wielu różnych dostawców usług telefonicznych, co utrudnia ich śledzenie i jest bardziej czasochłonne.
SecureLogix powiedział dodatkowo, że ataki TDoS mogą wykorzystywać prostą zawartość audio, w tym biały szum lub ciszę (które można zignorować jako problem techniczny), dźwięk w obcym języku (reprezentujący zdezorientowanego użytkownika) lub powtarzające się wzorce DTMF.

Takie techniki są bardzo proste i stosowane na Świecie od lat. Głównie w celu zajmowania infolinii konkurencji i tym samym psucia wizerunku ich marki. Teraz na masową skalę wykorzystują je cyberprzestępcy do wyłudzania pieniędzy i blokowania krytycznych usług medycznych i centrów reagowania. Skutki takich operacji mogą być tragiczne, dlatego sprawą w USA zajęło się FBI.
W przyszłości takie ataki mogą być jeszcze poważniejsze. Po prostu generując więcej połączeń lub używając większej liczby punktów wejścia do sieci, można wygenerować o wiele więcej ruchu, co skutkuje bardzo kosztownym atakiem zwieszającym całą sieć telefoniczną lub urządzenia do niej podłączone.

Popularne

Luka w WinRAR-ze wykorzystywana przez grupy hakerskie

Luka w WinRAR-ze wykorzystywana przez grupy hakerskie

Zaobserwowano, że pewna liczba wspieranych przez państwo ugrupowań cyberprzestępczych z Rosji i Chin wykorzystuje w ramach swojej działalności odkrytą niedawno lukę w zabezpieczeniach narzędzia archiwiz...
Luka w protokole ExpressLRS pozwala przejąć kontrolę nad dronem

Luka w protokole ExpressLRS pozwala przejąć kontrolę nad dronem

Popularny protokół dla modelów samolotów i dronów sterowanych połączniem radiowym (RC) o nazwie ExpressLRS może zostać zhakowany w zaledwie kilku krokach – czytamy w raporcie opublikowanym przez NCC...
Luka w zabezpieczeniach F5 BIG-IP może prowadzić do DoS!

Luka w zabezpieczeniach F5 BIG-IP może prowadzić do DoS!

F5 ostrzega przed luką w zabezpieczeniach łańcucha znaków o wysokim poziomie ważności w BIG-IP, mogącą umożliwić uwierzytelnionemu atakującemu wywołanie stanu odmowy usługi (DoS) i – potencjalnie – wykonanie do...
Przejęcie domeny Active Directory za pomocą delegacji Kerberos

Przejęcie domeny Active Directory za pomocą delegacji Kerberos

W tym artykule opiszemy jedno z potencjalnych ryzyk związanych ze źle skonfigurowanymi usługami delegowania Kerberos lub użytkownikami w Active Directory oraz pokażemy jak w niezabezpieczonym środowisku możem...
Apple wprowadza nowe funkcje bezpieczeństwa i prywatności

Apple wprowadza nowe funkcje bezpieczeństwa i prywatności

Mówi się, że jedną z największych zalet Apple na tle konkurencji jest bezpieczeństwo i prywatność użytkowników. Jak widać, firma z Cupertino nie rezygnuje z tego trendu, ponieważ w ubiegłym tygodniu og...