Sicherheit für Asterisk
Comprehensive protection and defense against PBX hacking and fraud
SECAST
»
FUNKTIONEN
Betrugs-Telefonnummerndatenbank
SecAst kann jede gewählte Telefonnummer anhand einer Datenbank mit Telefonnummern überprüfen, von denen bekannt ist, dass sie in Betrugs- (und Hacking-)Aktivitäten verwickelt sind. Anrufe, bei denen ein Betrügerischer verdacht hat, können automatisch getrennt und/oder Ursprungsgeräte können daran gehindert werden, eine Verbindung mit der Telefonanlage herzustellen. SecAst kann auch Premium-Tarif und gemeinsame Kostennummern unterschiedlich behandeln, um Anrufe zu Zero-Day-Betrugs-Telefonnummern-Exploits zu vermeiden. Die Betrugsdatenbank von Telium wurde über viele Jahre hinweg entwickelt und ist eines der größten und umfassendsten Betrugspräventionsinstrumente, die Trägern und Endnutzern gleichermaßen zur Verfügung stehen.
Hacker-IP-Adressdatenbank
SecAst kann die Quell-IP-Adresse jedes Geräte-/Benutzer-Agenten, der eine Verbindung mit der Nebenstellenanlage herstellt, anhand einer Datenbank mit IP-Adressen überprüfen, von denen bekannt ist, dass sie bei Hacking- (und Betrugs-)Aktivitäten verwendet werden. SecAst kann auch nahe verwandte Adressen (die von demselben Hacker verwendet werden können) als verdächtig behandeln und sie basierend auf ihren Nachbarn auswerten. Geräte, die im Verdacht stehen, an Hackerangriffen beteiligt zu sein, können daran gehindert werden, Anrufe zu tätigen, und/oder daran gehindert werden, eine Verbindung mit der Telefonanlage herzustellen. Teliums Hacker-IP-Adressdatenbank wurde über viele Jahre entwickelt und ist eines der größten und umfassendsten PBX-spezifischen Intrusion Prevention-Tools, die Carriern und Endbenutzern gleichermaßen zur Verfügung stehen.
Geografische IP-Adressdatenbank
SecAst enthält eine Datenbank mit IPv4- und IPv6-Adressen aus der ganzen Welt, einschließlich des Kontinents / Des Landes / der Region / der Stadt jeder IP. SecAst kann so konfiguriert werden, dass der Zugriff auf eine beliebige Kombination dieser geografischen Attribute zugelassen oder verweigert wird (sowie ein standardmäßiges “Allow / deny”-Verhalten). Wenn ein Angreifer versucht, von einem verweigerten Speicherort auf den Asterisk zuzugreifen, wird der Benutzer sofort getrennt. Dies schafft einen geographischen Zaun (oder Geofence), der gute Jungs in und Bösewichte draußen hält.
Verletzte Erkennung von Anmeldeinformationen
SecAst kann ungewöhnliche Datenverkehrs- und Nutzungsmuster erkennen, die auf Anmeldeinformationen hinweisen, die verletzt wurden (durchgesickert oder irgendwie von einem Angreifer entdeckt). Dazu gehört die Überwachung der Anzahl der laufenden Anrufe, die Schnelle der Abrufe, sogar die Rate, mit der der Benutzer Ziffern wählt. SecAst kann auf diese verdächtigen Aktivitäten reagieren, indem es den Benutzer auf Netzwerkebene blockiert und weitere Exploits verhindert. Diese Blöcke können Stunden, Tage oder unbegrenzt dauern.
Heuristische Angriffserkennung
SecAst kann neue Angriffsmuster erlernen und seine Erkennung und Verteidigung entsprechend anpassen. Der heuristische Scanner überwacht eine Vielzahl von Asterisk und Netzwerkverkehrsmustern, um verdächtige Aktivitäten zu erkennen, sie mit Regeln zu korrelieren, die auf wahrscheinliche Angreiferaktivitäten hinweisen, und blockiert dann den Angreifer auf Netzwerkebene, um weitere Versuche zu verhindern. Diese Blöcke können Stunden, Tage oder unbegrenzt dauern.
Verschieben der IP-Angriffserkennung
SecAst kann Angriffe von Hackern erkennen, die sich ständig und schnell an IP-Adressen ändern. Professionelle Hacker verschieben jetzt ihre IP-Adressen durch große Bereiche von IP-Adressen aus Clouds, VPN-Diensten, großen Subnetzen usw., um die Erkennung durch vereinfachte Tools wie fail2ban oder reguläre Firewalls zu vermeiden. SecAst integriert eine vielzahl Sammlung von Datenpunkten, um die Erkennung von Hackern in dem Moment zu ermöglichen, in dem sie sich über eine neue IP-Adresse mit der Telefonanlage verbinden.
Brute Force Attack Detection
SecAst kann Brute-Force-Angriffe erkennen (versuche, Zugriff zu erhalten, indem verschiedene Kombinationen von Benutzernamen / Kennwörtern, häufig verwendeten Erweiterungen, häufig verwendeten Passwörtern usw.) versucht werden. Im Gegensatz zu anderen Produkten kann SecAst diese Angriffe erkennen, selbst wenn sie über viele Tage verteilt sind (Angreifer führen jetzt “dünne” Angriffe durch, um vereinfachte Erkennungsprogramme wie fail2ban zu umgehen) und viele IP-Adressen. SecAst kann auf diese Angriffe reagieren, indem es sie auf Netzwerkebene blockiert und weitere Versuche verhindert. Diese Blöcke können Stunden, Tage oder unbegrenzt dauern.
Dialplan Override-Schutz
SecAst überwacht alle gewählten Ziffern und kann Versuche blockieren, eingeschränkte Nummern anzurufen oder andere Muster zu wählen. Obwohl Dialplans auch diese Funktion ausführen, wird SecAst wenn ein Asterisk kompromittiert ist (z. B. FreePBX® GUI gehackt), den Wählplan überschreiben und trotzdem nur bestimmte Nummern blockieren oder akzeptieren. Die Wählmustererkennung kann mit jeder Wählzeichenfolge übereinstimmen und den Wählversuch basierend auf vom Administrator definierten Regeln zulassen oder blockieren.
Trunk- und Endpoint-Vertrauen
SecAst kann angewiesen werden, bestimmten Trunks, Endpunkten (Benutzern oder Telefonen) und IP-Adressen zu vertrauen, damit sie von der Sicherheitsüberprüfung ausgenommen sind. Dies ermöglicht Administratoren, bestimmten Benutzern oder Geräten Zugriff zu gewähren, unabhängig von Standort, Anrufvolumen usw. (was für reisende Vertriebsmitarbeiter, Autodialer usw. erforderlich sein kann). Dies ermöglicht es Administratoren auch, bestimmte Trunks / Routen als vertrauenswürdig und andere als nicht vertrauenswürdig zu bezeichnen.
Reaktion auf Bedrohungsebene
SecAst überwacht die Anzahl und Rate der Angriffe auf den Asterisk und hält auf der Grundlage von vom Administrator definierten Schwellenwerten eine allgemeine Bedrohungsstufe bei, mit der die Nebenstellenanlage konfrontiert ist. Änderungen in der Bedrohungsstufe können benutzerdefinierte Skripts, Benachrichtigungen und andere systembasierte Antworten auslösen. Die Bedrohungsstufe lässt sich direkt in das Ereignishandlersystem integrieren, wie unten erwähnt.
Externe Firewallsteuerung
Obwohl SecAst Hacker bei Bedarf direkt an der Telefonanlage blockieren kann, kann SecAst Hacker an einer Firewall am Netzwerkrand blockieren. SecAst kann direkt mit praktisch jeder externen Firewall interagieren und ihm befizieren, Regeln zum Blockieren von IP-Adressen hinzuzufügen, blockierte IP-Adressen zu entfernen usw. mithilfe des unten beschriebenen Ereignishandlersystems. (Um das gesamte Hacking-Risiko zu verringern, sollten kommerzielle PBX-Umgebungen Angreifer immer am Netzwerkrand blockieren.)
Ereignishandlersystem
Ein Feature, das SecAst sowohl flexibel als auch leistungsstark macht, ist das Ereignishandlersystem, mit dem Administratoren jedes Programm/Skript an Ereignisse anschließen können, die von SecAstgeneriert oder erkannt werden. Beispielsweise ermöglichen Ereignisse im Zusammenhang mit einem Angriff Administratoren, Änderungen an Firewalls, Routern, SIP-Endpunkten, Wählplanregeln, barrierefreien Erweiterungen usw. zu automatisieren.
Telnet-Schnittstelle
Administratoren werden sofort mit der einfachen und leistungsstarken Telnet-Schnittstelle zu SecAstvertraut sein. Die gesamte PBX-Sicherheit kann über eine Telnet-Schnittstelle verwaltet und gesteuert werden, sei es von einem PC, einem Tablet oder einem Mobiltelefon aus. Die Benutzeroberfläche enthält Online-Hilfe und benutzerfreundliche, reichhaltige Terminalausgabe.
Browser-Schnittstelle
Erfahrene Administratoren und Anfänger werden sich mit der einfachen und leistungsstarken Browser-Schnittstelle (Web) zu SecAstvertraut machen. Die Sicherheit kann von jedem Browser aus überwacht werden, einschließlich eines PCs, tabletts oder eines Mobiltelefons. Die Benutzeroberfläche bietet Details zu Angriffen, Bedrohungsstufe, Angriffsquellenzuordnungen und mehr.
Sockel, PHP und ReST Schnittstellen
Entwickler werden die Socket-, PHP- und REST-Schnittstellen (Representational State Transfer) zu SecAstzu schätzen wissen, da die Leistung und Steuerung von SecAst einfach erweitert und mit anderen Systemverwaltungs- und Überwachungstools integriert werden kann. Das Download-Paket enthält Beispielcode, der zeigt, wie Man Daten extrahiert und SecAst über einen Webdienst, über eine PHP-Klasse und über die Socket-Schnittstelle steuert.
Asterisk Kompatibilität
SecAst ist mit einer breiten Palette von Asterisk und -Distributionen kompatibel. SecAst arbeitet mit Asterisk 1.4 bis 16, sowohl 32-Bit als auch 64-Bit. SecAst ist kompatibel mit einer breiten Palette von Asterisk® Distributionen, einschließlich Digium es Asterisk, FreePBX®, PBX In A Flash®, TrixBox®, Elastix®, Issabel®, xCALLY Motion®, Thirdlane®, Genesis ISS® und mehr.