Zgodnie z ostrzeżeniem wydanym wspólnie przez DHS (ang. Department of Homeland Security) oraz FBI cyberprzestępcy na terenie całych Stanów Zjednoczonych przeprowadzają ataki, których celem jest obezwładnienie sieci telefonicznych centrów łączności i telefonów alarmowych. Jakby ratownicy medyczni na całym Świecie nie byli już wystarczająco przeciążeni…

Informacje otrzymane z różnych podmiotów wskazują na możliwość ataków na systemy telefoniczne sektora publicznego. Dziesiątki takich ataków były wymierzone w administracyjne linie PSAP (ang. public safety answering points). Sprawcy ataku przeprowadzili dużą liczbę połączeń przeciwko docelowej sieci, blokując system przed odbieraniem legalnych połączeń. Ten typ ataku nazywany jest atakiem TDoS lub atakiem typu „odmowa usługi telefonicznej”. Wiele podobnych ataków miało miejsce na różne firmy i podmioty publiczne, w tym na sektor finansowy, ale problemem są przede wszystkim te związane z operacjami ratunkowymi, w tym pogotowie lotnicze, pogotowie ratunkowe i komunikację szpitalną.

Według ostrzeżenia FBI, ostatnie ataki TDoS są częścią dziwacznego planu wymuszeń, który najwyraźniej zaczyna się od telefonu do organizacji od osoby, która twierdzi, że reprezentuje firmę windykacyjną. Dzwoniący zwykle ma jakiś mocny akcent i prosi o rozmowę z obecnym lub byłym pracownikiem na temat zaległego długu. W przypadku braku zapłaty od osoby lub organizacji sprawca przeprowadza atak TDoS. Organizacja zostanie wtedy zaatakowana ciągłym strumieniem połączeń przez nieokreślony okres czasu.

DHS zauważa, że ataki mogą uniemożliwić wykonanie zarówno połączeń przychodzących, jak i wychodzących, a ostrzeżenie spekuluje, że biura rządowe / służby ratunkowe są „celem” ze względu na konieczność stałej dostępności linii telefonicznych. Alert mówi, że ataki zwykle następują po kontakcie osoby z mocnym akcentem, żądającej od firmy płatności w wysokości 5000 USD. Domniemanym powodem jest niewywiązanie się przez pracownika, który albo nie pracuje już w PSAP, albo nigdy tego nie zrobił. Pełne ostrzeżenie zostało ponownie opublikowane tutaj.
Żaden oficjalny alert nie określa, w jaki sposób przeprowadzane są takie ataki i skąd atakujący generują tak ogromną ilość połączeń telefonicznych.

Według świeżego raportu firmy SecureLogix, która sprzedaje usługi bezpieczeństwa centrom telefonicznym, bezpłatne oprogramowanie IP-PBX, takie jak Asterisk, a także komputerowe narzędzia do generowania połączeń i łatwo dostępne usługi SIP, pozwalają atakującym na skonfigurowanie swojej sieci do przeprowadzenia takich ataków.
Firma twierdzi, że ataki TDoS mogą być trudne do wykrycia, ponieważ atakujący zwykle zmienia identyfikator dzwoniącego przy każdym połączeniu. Ataki nie mogą zostać szybko przypisane do pierwotnego operatora oraz bardzo trudno odróżnić je od legalnych połączeń. Dodatkowo połączenia te są specjalnie skonfigurowane tak, aby przechodziły przez wielu różnych dostawców usług telefonicznych, co utrudnia ich śledzenie i jest bardziej czasochłonne.
SecureLogix powiedział dodatkowo, że ataki TDoS mogą wykorzystywać prostą zawartość audio, w tym biały szum lub ciszę (które można zignorować jako problem techniczny), dźwięk w obcym języku (reprezentujący zdezorientowanego użytkownika) lub powtarzające się wzorce DTMF.

Takie techniki są bardzo proste i stosowane na Świecie od lat. Głównie w celu zajmowania infolinii konkurencji i tym samym psucia wizerunku ich marki. Teraz na masową skalę wykorzystują je cyberprzestępcy do wyłudzania pieniędzy i blokowania krytycznych usług medycznych i centrów reagowania. Skutki takich operacji mogą być tragiczne, dlatego sprawą w USA zajęło się FBI.
W przyszłości takie ataki mogą być jeszcze poważniejsze. Po prostu generując więcej połączeń lub używając większej liczby punktów wejścia do sieci, można wygenerować o wiele więcej ruchu, co skutkuje bardzo kosztownym atakiem zwieszającym całą sieć telefoniczną lub urządzenia do niej podłączone.

Podziel się z innymi tym artykułem!