Hantera DoS-attacker i VoIP

Alla branscher har sin “klassiska förkylning”, det vill säga deras egna unika hot som det till synes inte verkar finnas någon bot på.

Inom cybersäkerhet kan det problemet möjligen vara Denial of Service-attacker.

Vad är Denial of Service?

Det förkortas ofta DoS, eller DDoS (“Distributed Denial of Service”), och denna digitala huvudvärk slog först till år 1999 och har plågat datorvärlden ända sedan dess.

DoS-attacker fungerar genom att en “kontrollerande” dator tvingar andra datorer att skicka en överflöd av data till en webbserver, vilket genererar så mycket aktivitet att systemet inte längre kan bearbeta riktiga användare.

Det är som biobesökare som står i kö för att köpa biljetter till en film plötsligt blir överfallna av en enorm folkmassa som tränger sig före i kön. Den ökningen av besökare hindrar de kunder som tidigare stått i kö från att över huvud taget kunna ta sig till biljettdisken.

Risker för VoIP

Som koncept känns DoS troligtvis ganska abstrakt. Men resultaten är helt verkliga. Enligt en studie har DoS-attacker drabbat hela 92 % av Nordamerikanska företag och hindrat åtkomst till webbplatser i allt från 30 minuter till upp till över fyra timmar. Årligen orsaker dessa attacker en genomsnittlig förlust på över $200 000 per företag.

Och trots att VoIP tekniskt sett inte är en webbplats, är den trots det utsatt för DoS-attacker. Precis som hackade datorer kan överbelasta en server med överflödig data, kan de enkelt stänga ner ett VoIP-system med en svärm av samtal, meddelanden och annan begäran om tillgång.

Det är inte bara teori: DDoS listas vanligtvis som en sårbarhet inom VoIP, och i praktiken används den för att stänga ner telefonkommunikation under större cyberattacker. Med tanke på att DoS-attacker med mycket data ökade med 967 % bara under det första kvartalet 2019, är det lätt att förstå varför man bör ta denna säkerhetsrisk på allvar.

Lösningen

Den bästa förebyggande åtgärden mot DoS-attacker är att stoppa dem från att kunna inträffa från första början: trots att du vill att din abonnentväxel ska vara tillgänglig, så vill du även att ditt system ska ignorera ett överflöd av åtkomstförsök.

I teorin kan detta uppnås med en brandvägg. Nyckeln är dock att skyddet inte enbart kan bestå av att be om registrering. Trots allt, om ditt system försöker att verifiera statusen för en förfrågan, så ägnar det fortfarande processorkraft till den trafiken, vilket således innebär att man ger DoS-förövaren vad de vill ha.

För att vara effektiv ska en brandvägg istället sluta med att bearbeta en massa misstänkta förfrågningar helt. På så sätt slösar systemet inte tid på att avgöra registrering; det filtrerar helt enkelt bort dålig trafik och sätter tillbaka de riktiga användarna längst fram.

Med Wildix kommer den här typen av DoS-skydd inbyggt i alla delar av abonnentväxelsystemet, från SIP till webben. Det installeras även automatiskt direkt vid installationen som en del av löftet om “säker design”.

Men om det finns något att ta med sig härifrån, så är det att DoS-attacker sannolikt inte kommer att försvinna inom en nära framtid—vilket betyder att det är desto viktigare att skydda sina system mot dem.

För fler tips om hur man hanterar kontorsliv och implementerar mjukvaror kan du prenumerera och få vårt magasin kostnadsfritt!

1 Star2 Stars3 Stars4 Stars5 Stars (4 votes, average: 4,00 out of 5)
Loading...
Social Sharing
  •  
  •  
  •  
  •  
  •  
  •  
  •  
  •  

Lämna ett svar

Din e-postadress kommer inte publiceras. Obligatoriska fält är märkta *